Обновить
0
@DTDread⁠-⁠only

Пользователь

Отправить сообщение

Скрытый JS-майнинг криптовалюты на сайте: альтернатива рекламе или новая чума

Время на прочтение4 мин
Охват и читатели148K

image
Буквально недавно промелькнула новость про Pirate Bay, который начал тестировать криптомайнер на JavaScript как альтернативу традиционной рекламной модели. Теперь же, судя по всему, нас ждет волна интеграции подобных скриптов в каждый мелкий магазинчик по продаже швейных принадлежностей. Только сегодня наткнулся на аналогичный скрипт, встроенный в код сайта zveruga.net — небольшой сети по продаже товаров для животных.

Читать дальше →

Употребление газированных напитков почему-то коррелирует с объёмом мозга

Время на прочтение3 мин
Охват и читатели22K

Частое употребление сладких газированных напитков и уменьшенный объём мозга (A), объём гиппокампа (B) и ухудшенная логическая память (С)

Американские учёные провели десятки исследований, но получили странные и в чём-то противоречивые результаты по поводу корреляции потребления газированных напитков и объёма мозга. Сразу отметим, что вопрос причины не рассматривается, поэтому уместно говорить только о корреляции. Может быть, потребление газированных напитков приводит к ослаблению памяти и умственных способностей. Может быть, наоборот, надвигающееся слабоумие и низкий интеллект является причиной, по которой люди потребляют газированные напитки. В рамках этой корреляции возможны любые причинно-следственные связи.
Читать дальше →

Как неавторизованные идиоты чинят ноутбуки Apple

Время на прочтение2 мин
Охват и читатели96K

Метод тыка и здравый смысл




Apple не поощряет ремонт в неавторизованных мастерских у сторонних специалистов. При малейшей неисправности технику следует нести в сервис-центр Apple. Чтобы затруднить самостоятельный ремонт, компания использует нестандартные комплектующие, уникальные винты и отвёртки, приклеивает аккумулятор к корпусу и т.д. Apple немало зарабатывает на продаже услуги AppleCare+, сохраняя замкнутую экосистему по ремонту и обслуживанию ноутбуков, смартфонов и планшетов. Замена треснувшего стекла стоит $149, аккумулятора в телефоне — $79, в ноутбуке — от $129 до $199 и так далее.

В таких условиях некоторые граждане, которые не разбираются в технике Apple, не имеют необходимой документации, всё равно пытаются провести ремонт. И даже предлагают услуги на платной основе. Один из таких умельцев по имени Луис Россманн (Louis Rossmann) из компании Rossmann Repair Group записал видео под названием «Как неавторизованные идиоты чинят ноутбуки Apple». Это довольно самокритично с его стороны.
Читать дальше →

Ненавижу, когда говорят «опен сорс»

Время на прочтение3 мин
Охват и читатели23K
Ненавижу, потому что «опен сорс» больше не отражает то, как люди создают софт. Термин «опен сорс» (программное обеспечение с открытым исходным кодом) стало настолько широким, что обессмыслилось. Кажется, что как минимум в половине всех моих разговоров возникает вопрос: «Подожди… а ЧТО ты имеешь в виду, говоря опен сорс?». Или вдруг оказывается, что мы уже десять минут говорим о совершенно разных вещах.

Читать дальше →

Почему некоторые люди ощущают «эмоциональный озноб» от музыки

Время на прочтение3 мин
Охват и читатели120K

Древний температурный триггер в человеческом мозге настроился на новые входные данные




Трепет, дрожь, гусиная кожа, мурашки, озноб, кожный оргазм, по-английски frission, cold chill — всё это названия одного и того же явления, для которого в языке нет устоявшегося термина. По-научному, это трансцендентные психофизиологические переживания, а проще говоря — волна удовольствия, которая иногда проходит по коже при прослушивании некоторых музыкальных произведений. В качестве триггера срабатывает не только музыка, но и физический контакт с человеком, эмоциональная сцена в художественном фильме и др. На Reddit даже есть сообщество /r/frission, члены которого делятся друг с другом триггерами «кожного оргазма».

Почему возникает такая психофизиологическая реакция на эмоциональные раздражители? Почему она наблюдается не у всех, а только у некоторых людей? Учёным пока не удалось до конца изучить этот феномен, но полвека исследований позволяют сделать некоторые предположения.
Читать дальше →

Исследуем «Ревизор» Роскомнадзора

Время на прочтение17 мин
Охват и читатели186K
ФСБшник хороший
Aqua Mine
Ревизор — программно±аппаратный комплекс для мониторинга доступа к сайтам из реестра со стороны провайдеров — берет свое начало в октябре 2015 года, когда компания «МФИ Софт», та же компания, что сделала СОРМы, выиграла тендер на разработку ПО за 84 миллиона рублей. Согласно условиям тендера, разработчик должен был предоставить работоспособное ПО под Windows и Linux и 700 аппаратных «Агентов» в срок до 14.12.2015, всего через 2.5 месяца, и, похоже, все было готово даже на пару недель раньше дедлайна. Провайдерам в добровольно-принудительном порядке уже в начале декабря предлагалось установить один из трех вариантов Ревизора: в виде образа виртуальной машины VMWare, основанной на OpenWRT 14.07, в виде программы-сервиса под Windows, либо же в виде железного «Агента», который представлял из себя маршрутизатор TP-Link MR3020 с установленным на него OpenWRT и необходимым ПО. Многие провайдеры отказывались от установки комплекса из-за того, что он не сертифицирован, а использоваться будет только им во вред, а другим устройств просто не досталось, и им пришлось установить софтовую версию.

Итак, у меня в руках последняя версия VMWare-образа и exe-файла Ревизора. Давайте же посмотрим, что внутри!
image
Читать дальше →

Исследование защищенности карты Тройка

Время на прочтение18 мин
Охват и читатели206K
Карта тройка

Карта Тройка представляет из себя универсальный пополняемый электронный кошелек, широко используемый в системах оплаты общественного транспорта Москвы с 2013 года.

Цель данного исследования — выяснить защищенность системы электронного кошелька от подделки баланса, оценить безопасность инфраструктуры, работающей с картой. Вся работа была выполнена без использования специальных технических средств. Использовался дешевый смартфон на платформе Android и персональный компьютер. Общее время, затраченное на исследование, составило 15 дней.

В ходе работы был успешно проведен реверс­-инжиниринг мобильного приложения «Мой проездной», что позволило получить доступ к памяти карты и изучить структуру хранения данных. Были найдены уязвимости, позволяющие выполнить подделку баланса, записанного на электронном кошельке карты Тройка. В результате чего стало возможным использование систем, поддерживающих карту, без оплаты.

Итогом исследования стала разработка приложения TroikaDumper, позволяющего эксплуатировать уязвимости системы электронного кошелька.

Внимание! Данные материалы представлены исключительно в ознакомительных целях. Подделка проездных билетов является уголовным преступлением и преследуется по закону.

Читать дальше →

Почему двухфакторная авторизация в Telegram не работает

Время на прочтение3 мин
Охват и читатели79K
После недавних громких взломов Telegram-аккаунтов в России, основатель сервиса Павел Дуров сказал, что двухфакторная авторизация «позволяет защитить важную информацию».

Да, если двухфакторная авторизация в Telegram включена, то атакующий, угнавший ваш аккаунт, не получит историю ваших переписок — но от самого угона эта двухфакторная не защищает, хотя вроде как должна бы.
То есть если атакующий может получить вашу SMS с кодом для входа, то он гарантированно может угнать ваш аккаунт независимо от того, включена ли у вас двухфакторная авторизация или нет.

Под «угнать» я понимаю «может войти в приложение Telegram под вашим номером телефона» и писать от вашего имени сообщения вашим контактам.

Происходит это следующим образом:
Читать дальше →

Студент сообщил об уязвимости в полицейском протоколе связи. Получил 15 месяцев условно

Время на прочтение2 мин
Охват и читатели31K

Ни одно доброе дело не должно остаться безнаказанным




Cтудент факультета криминального правосудия и безопасности из Марибора (Словения) признан виновным и осуждён на 15 месяцев лишения свободы условно с испытательным сроком три года. Если парень повторит свои действия течение трёх лет, то отправится в тюрьму.

Вина 26-летнего Деяна Орнига (Dejan Ornig) заключается в том, что он обнаружил и публично сообщил об уязвимости в протоколе шифрования радиосвязи TETRA. Протокол использует полиция, некоторые подразделения армии, служба разведки и безопасности Slovenian Intelligence and Security Agency (SOVA), департамент исполнения наказаний (то есть администрации тюрем и надзиратели), некоторые отделы в министерстве финансов.
Читать дальше →

Мобильные приложения, в которых зарабатывают пользователи

Время на прочтение6 мин
Охват и читатели636K

Дисклеймер


В мобильной индустрии существует достаточное количество приложений, в которых пользователи могут заработать реальные деньги, выполняя определенные действия. В этом посте я рассказал о всех известных мне примерах таких приложений, а если какое-то упустил из внимания — пишите в комментариях, я постараюсь собрать по ним информацию для добавления в пост.

ReadMe carefully, а не как обычно


Цели данного поста:
  • обзор данной категории приложений (мобильные мотиваторы, приложения для заработка на смартфоне — как угодно);
  • выявление отраслей и сфер применения, в которых они наиболее успешны.

Читать дальше →

Полиция США применила антитеррористическую технологию эмуляции базовой станции для поимки похитителя куриных крылышек

Время на прочтение2 мин
Охват и читатели19K
Общая сумма похищенного — $56,77. Поймать преступника — бесценно



Полиция Мэриленда, США, использовала технологию отслеживания мобильных устройств, применяемую в отношении террористов и особо опасных преступников, для поимки человека, отнявшего у курьера пиццерии куриные крылышки и два бутерброда. Полицейские задействовали эмуляцию сотовой вышки StingRay для того, чтобы отследить преступника. При этом правоохранители получили разрешение суда на работу с указанной технологией, это не самоуправство полиции.

Интересно, что в штате Мэриленд в марте этого года суд постановил, что полиции требуется специальное разрешение для использования StingRay. В противном случае доказательства, полученные при помощи этой системы, не будут приняты к рассмотрению. Причина — недовольство местных жителей и чиновников тем, что полиция использует StingRay, когда хочет, особо не задумываясь над серьезностью преступления.
Читать дальше →

Книги о кибербезопасности: 5+ рекомендаций наших экспертов

Время на прочтение5 мин
Охват и читатели103K
Недавно у меня состоялся показательный разговор с Алексеем Малановым, сотрудником «Лаборатории» и опытным исследователем вредоносных программ, о том, может ли, например, сотрудник отдела по связям с общественностью (=не технарь) стать вирусным аналитиком? Ответ был простой и сложный одновременно: основы программирования, архитектура процессоров, особенности операционных систем, сетевые протоколы… В общем, «купи книжку по Ассемблеру и приходи лет через пять».

А что, если подняться на уровень выше? От анализа конкретных экземпляров вредоносных программ (что само по себе непросто) перейти к комплексному исследованию компьютерных инцидентов? Этим у нас занимается подразделение Global Research and Analysis Team (GReaT). К ним я недавно обратился с похожим вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что азы программирования и прочие базовые вещи уже освоены)? В результате получился список из пяти книг — а на самом деле из десяти :-), — с которым можно ознакомиться под катом.
Читать дальше →

Как можно зарабатывать на Wi-Fi в общественных местах (если вы не платите, то вы — товар)

Время на прочтение7 мин
Охват и читатели43K

Карта расположения Wi-Fi устройств в реальном времени показывает точки наибольшего интереса посетителей выставки

С развитием iBeacon’ов, хорошего широкополосного 5-гигагерцевого канала, появлением довольно доступных антенн с beamforming сегодня есть возможность давать быстрый коннект под HD-видеопоток даже в таких традиционно сложных местах, как стадионы. Кстати, у нас уже был проект, где мы делали для стадиона приложение с возможностью просмотра повторов сразу после гола на телефоне и справкой по тактической расстановке, статистике игроков и так далее.

Сейчас Wi-Fi получил новые фичи для следующих мест:
  • Музеев (технология заменяет гидов).
  • Спортобъектов от 5–8 тысяч зрителей.
  • Выставок (теплокарты как на картинке выше, навигация).
  • Торговых центров (навигация и реклама).
  • Транспортных узлов (сервис в аэропортах вроде авторегистрации на рейс).
  • Складов (поиск товара).
  • Туристических объектов (открытый Wi-Fi и аналитика).

Ниже — подробнее о том, как, почему и зачем. И где вы покупатель, где вы товар.
Читать дальше →

Фишинг в корпоративной среде

Время на прочтение7 мин
Охват и читатели25K


Фишинговые сообщения электронной почты в корпоративной среде обычно знаменуют собой таргетированную атаку, хорошо продуманы и реализованы. В отличии от рядовых пользователей, сотрудники компаний могут быть проинструктированы должным образом о существующих угрозах информационной безопасности. За сообщениями электронной почты может быть установлен тот или иной контроль со стороны сотрудников ИТ/ИБ подразделений.
Читать дальше →

Взломать Wi-Fi за… 3 секунды

Время на прочтение2 мин
Охват и читатели2M
Какой человек не любит халявы? Практически все ее просто обожают, и я не исключение. Вдохновленный статьей «Взломать Wi-Fi за 10 часов» я достал из недр харда BT5, скачанный ранее, и записал его на болванку. Результат не заставил себя ждать, и первый пароль был получен на следующее утро. И понеслась…
Читать дальше →

Взломать Wi-Fi за 10 часов

Время на прочтение12 мин
Охват и читатели1.5M
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.


Читать дальше →

Топ 20 бесплатных инструментов мониторинга дисков

Время на прочтение6 мин
Охват и читатели551K
В посте собран перечень 20 лучших бесплатных инструментов разбивки, диагностики, шифрования, восстановления, клонирования, форматирования дисков. Вообщем практически все что нужно для базовой работы с ними.

1. TestDisk


TestDisk позволяет восстанавливать загрузочные разделы, удаленные разделы, фиксировать поврежденные таблицы разделов и восстанавливать данные, а также создавать копии файлов с удаленных/недоступных разделов.



Примечание: PhotoRec ето связанное с TestDisk приложением. С его помощью возможно восстановить данные в памяти цифровой камеры на жестких дисках и компакт-дисках. Кроме того можно восстановить основные форматы изображений, аудиофайлы, текстовые документы, HTML-файлы и различные архивы.

Читать дальше →

Бэкдор в Linux-ядре китайского производителя ARM открывает доступ к смартфону одной командой

Время на прочтение2 мин
Охват и читатели29K


Китайская компания Allwinner занимается производством комплектующих для многих моделей недорогих Android-устройств, персональных компьютеров на платформе ARM и других устройств. Исследователи информационной безопасности обнаружили бэкдор в ядре Linux, которое со своей продукцией поставляет компания: он позволяет получить доступ к любому устройству с помощью одной простой команды.
Читать дальше →

Twitter запретил спецслужбам США использовать сервис аналитики

Время на прочтение2 мин
Охват и читатели11K

Американские спецслужбы, как и российские коллеги, одержимы мониторингом социальных сетей




Twitter заблокировал разведывательным агентствам США доступ к аналитическому инструменту Dataminr для дата-майнинга твитов по геотагам в реальном времени, пишет WSJ. Этот сервис используется компаниями в финансовой индустрии, информационной безопасности, менеджменте, сфере управления рисками, медийными компаниями и т.д.
Читать дальше →

Разработчик Tor опасается преследования со стороны ФБР

Время на прочтение2 мин
Охват и читатели23K
image

Программист Исис Агора Лавкрафт [Isis Agora Lovecruft], принимающая непосредственное участие в разработке ПО для сети Tor, в записи в своём блоге подробно описала неприятности, с которой ей пришлось столкнуться в связи со своей работой над открытым проектом.

Неприятности начались, когда её семья была в отпуске. Несмотря на то, что агент ФБР с лёгкостью мог бы выяснить, что семьи нет дома, поискав их имена среди людей, купивших билеты на самолёт (семья улетела на островной курорт), он этого не сделал, и пришёл к ним домой, когда никого не было дома.
Читать дальше →

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность