Как стать автором
Обновить
103
0

Тестировщик платежных сервисов

Отправить сообщение

Анализ доступных данных январской атаки, в которой на виртуальные угрозы приходилось реагировать реально

Время на прочтение7 мин
Количество просмотров12K


В прошлые годы проводились централизованные атаки с использованием IP-телефонии, теперь новый виток, но уже с использованием электронной почты. Проанализируем доступные электронные данные по этой атаке.

Обновлена информация на 01.02.2019.

Читать дальше →
Всего голосов 22: ↑18 и ↓4+14
Комментарии6

Как взломать двухфакторную аутентификацию Яндекса

Время на прочтение2 мин
Количество просмотров103K
Наконец-то Яндекс запилил двухфакторную аутентификацию. Я не ждал подвоха, но, похоже, зря.

Как работает двухфакторная аутентификация Яндекса?

В браузере отображается QR-код, юзер сканирует его специальным приложением, браузер сразу это чувствует и авторизует пользователя.

QR-код расшифровывается в ссылку вот такого вида:

yandex.ru/promo/2fa?track_id=38e701d0bb5abaf50d381c3f95e0f341a8

Внутри всего этого веб-страничка с QR-кодом постоянно опрашивает сервер в ожидании авторизации:
POST /auth/magic/status/ HTTP/1.1
Host: passport.yandex.ru

track_id=38e701d0bb5abaf50d381c3f95e0f341a8

Как только пользователь отсканирует приложением Яндекса QR-код, следующий такой запрос отдаст браузеру куку.

В чем здесь проблема?
Читать дальше →
Всего голосов 207: ↑174 и ↓33+141
Комментарии75

Python + Raspberry Pi + Pixhawk и квадрокоптер. Или как не надо делать роботов

Время на прочтение9 мин
Количество просмотров33K
Привет, Хабр!

Меня зовут Алексей, уже 7 лет я ведущий разработчик Smart TV-решений в крупной компании из Ижевска, занимающейся заказной разработкой. Каждый год у нас проводится конкурс новогодних украшений, и каждый раз мы ничего не украшаем, а пилим всякие технологичные штуки. В этот раз скрестили дрон и Smart TV-приложение. А что из этого получилось — читайте ниже.

Идея была вполне реализуема. Хотели сделать квадрокоптер в виде саней Деда Мороза, который бы сам и под музыку развозил по офису подарки для сотрудников. При этом ориентироваться в пространстве он должен был с помощью анализа ArUco-меток, взаимодействуя с приложениями для телевизоров («сдувание» работающими винтами дыма из труб, выбегание зверушек для встречи/провожания квадрокоптера).

И на все три месяца. Конечно же, мы не успели.

Хотя в разное время над проектом работали до семи человек, результат оказался далек от идеала. В общем, мы научились только запускать коптер и написали приложения для телевизоров. Настроили взаимодействие квадрокоптера с телевизорами. Но обо всем по порядку.


Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии22

«Шо, опять?» или взлом транспортных карт «Ситикард» (Нижний Новгород)

Время на прочтение6 мин
Количество просмотров84K
Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает заниматься подделкой проездных билетов, так как это противоречит статье 327 УК РФ. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи.

Я обычная девушка, сравнительно недавно работающая в сфере ИТ, не имею знаний в хакинге и взломе. Но вдохновленная статьями на Хабре про взлом транспортных карт «Тройка» и «Подорожник» (которые уже не доступны, авторы Ammonia и antoo), я решила рассказать про свой собственный опыт взлома транспортных карт «Ситикарт», которые действуют в Нижнем Новгороде.



Сразу скажу, я не хакер и не взломщица, а простой фронт-энд разработчик, мои знания по работе с ПК, если отбросить знания во фронт-энд разработке, можно охарактеризовать, как «опытный пользователь».

Я не разрабатывала специальные приложения, как делали это авторы упомянутых статей, а покажу, как доступными средствами можно легко взламывать транспортные карты. Методы взлома известны давно (лет 5-7 точно).

Если бы я, как разработчик, использовала старые версии фреймворков с известными уязвимостями, мне бы давно оторвал работодатель голову, но на разработчиков транспортных систем это, по-моему, не распространяется. Возможно, это связано с низкой подкованностью самих разработчиков.

Но вернусь к взлому. Итак, обо всем по порядку.
Читать дальше →
Всего голосов 83: ↑77 и ↓6+71
Комментарии101

Делаем рейтинг городов России по качеству дорог

Время на прочтение9 мин
Количество просмотров20K


В очередной раз проезжая на машине по родному городу и объезжая очередную яму я подумал: а везде ли в нашей стране такие «хорошие» дороги и решил — надо объективно оценить ситуацию с качеством дорог в нашей стране.
Читать дальше →
Всего голосов 87: ↑87 и ↓0+87
Комментарии56

Конференция DEFCON 17. Мои неудачи. Часть 1

Время на прочтение13 мин
Количество просмотров7.1K
Как поживаете, парни? Я только что прочитал чей-то твит про то, что люди, которые тратят полдня на конференцию Defcon, просто идиоты. Итак, я собирался начать с того, что много работал над неудачами, но понимаю, что сейчас буду говорить об этом с людьми, которые понимают в неудачах намного больше меня.



Я совершенно уверен, что ваше хобби – это создавать и исследовать неудачи систем. Я открою вам секрет – именно неудачи сделали меня тем, кем я сегодня являюсь. Я хочу поговорить немного о том, как это работает. Когда мне было 10 лет, я увлекся фокусами, и дошел до того, что устроил своему пятому классу целое магическое шоу, заслужив аплодисменты 300 учеников. Это было феноменально, успех настолько воодушевил меня, что в следующем году я решил устроить потрясающее представление и взял себе помощника. Кажется, его звали Дэвид Сакс, и он был моим добровольцем на сцене. Я сковал его руки за спиной наручниками, чтобы он продемонстрировал, что не сможет сам освободиться, а затем я бы проделал то же самое с собой, доказав всем, что могу это сделать. Но Дэвид сам сумел снять наручники! Это погубило всё мое выступление, потому что я был не готов к такому повороту событий.
Всего голосов 23: ↑21 и ↓2+19
Комментарии8

Пример фейковой флешки на 32 GB

Время на прочтение2 мин
Количество просмотров84K
Сегодня поступила в работу довольно любопытная флеш-карта – USB PEN-drive ADATA 32 GB. Устройство примечательно тем, что является практически новым, куплено буквально несколько дней назад, и после записи на него данных перестало работать. В системе флешка определяется как Generic USB Flash Disk USB Device, однако при попытке доступа к устройству его емкость определяется системой как 0 байт.

image

Идентификация в системе нашей фейковой флешки

Пристальное знакомство с устройством показало, что оно является довольно грубой подделкой известного бренда ADATA. Давайте рассмотрим все признаки «фейковости» этой флешки.
Читать дальше →
Всего голосов 115: ↑97 и ↓18+79
Комментарии124

Несколько простых слов о противоракетной обороне

Время на прочтение4 мин
Количество просмотров45K
Тем, кто глубоко знаком с основами работы систем противоракетной обороны (ПРО), этот текст вряд ли будет интересен. Всем остальным возможно он откроет что-то новое. По крайней мере, станет ясно почему так много шума вокруг гиперзвуковых боеголовок.

Классическая система противоракетной обороны обычно включает в свой состав несколько основных компонентов: радиолокационная станция (РЛС) обнаружения и сопровождения цели и противоракет, командно-вычислительный пункт (КВП), стрельбовой ракетный комплекс с противоракетами, комплекс средств для передачи данных между компонентами системы и технические позиции для подготовки противоракет к работе. Работает весь этот комплекс следующим образом: получив целеуказание от “больших” РЛС дальнего обнаружения радары системы ПРО обнаруживают цель (боеголовки противника) в указанном секторе, берут цель на сопровождение и под управлением командно-вычислительного пункта начинают запускать противоракеты в упреждающие цель точки смоделированных траекторий полета атакующих боеголовок с подрывом противоракет по командам системы ПРО. Это кратко и в случае если атакующие боеголовки не маневрируют.


РЛС «Дон-2Н» / PILL BOX системы ПРО А-135, пос.Софрино-1, 28.12.2011 г. (автор фото — Леонид Варламов, mmet.livejournal.com)

А что будет если боеголовка-цель выполнит маневр?
Читать дальше →
Всего голосов 96: ↑67 и ↓29+38
Комментарии223

Как правильно купить картошку, если ты дальтоник

Время на прочтение5 мин
Количество просмотров67K


Я долго отбирал картинки для сегодняшнего поста и столкнулся с довольно забавной проблемой. Половина иллюстраций по теме дальтонизма была для меня совершенно бессмысленна. Как, например, картинка сверху. Жена утверждает, что справа с ней что-то не так. Иногда из-за этого я смотрю на окружающих словно на мухожуков, которые видят в ультрафиолете.

Короче, сегодня я попробую рассказать вам, что такое цветоаномалии, насколько это мешает в жизни, и отвечу на самый сакраментальный вопрос «А какой цвет ты видишь на самом деле?».
Читать дальше →
Всего голосов 138: ↑135 и ↓3+132
Комментарии611

Ослабляем гайки в правилах Хабра

Время на прочтение3 мин
Количество просмотров59K
Всем привет! Несколько дней назад мы запустили англоязычную версию Хабра и нам крайне приятно, что вы тепло встретили это долгожданное нововведение. Приятно и то, что за прошедшее с публикации анонса мультиязычности время на сайте появилось уже более 50 англоязычных публикаций.

В комментариях к анонсу поступил целый ряд предложений по дальнейшему преображению Хабра. Те из них, которые требуют основательного обсуждения и ресурсов, мы записываем в специальный блокнотик. Но были среди предложений и такие, которые мы сочли возможным реализовать сразу, не откладывая в долгий ящик.

Пост написан при поддержке WD-40
Читать дальше →
Всего голосов 351: ↑338 и ↓13+325
Комментарии1291

Ради денег: поиск и эксплуатация уязвимостей в мобильных платежных терминалах

Время на прочтение10 мин
Количество просмотров8K


Карточные платежи становятся все более популярными. Мобильные платежные терминалы (mPOS-терминалы) способствуют развитию этой тенденции, снижая барьеры входа на рынок карточных платежей для небольших фирм и частных предпринимателей. При этом при определенных условиях операции все еще можно осуществлять во множестве стран (включая Россию) при помощи магнитной полосы. Каждый новый виток технологического прогресса ставит под угрозу платежную экосистему. К каким проблемам безопасности может привести облегчение доступа на рынок карточных платежей? И чем мы рискуем, продолжая полагаться на старые карточные технологии, в частности на магнитную полосу?

За последние годы число операций, осуществляемых с помощью mPOS-терминалов, существенно возросло. Острая конкуренция среди поставщиков mPOS привела к тому, что получить такой платежный терминал стало чрезвычайно просто. Подписание договора занимает меньше пяти минут, а сами mPOS-терминалы зачастую предоставляются бесплатно. Теперь их можно увидеть повсюду. Как и обычные POS-терминалы, они являются конечным звеном платежной инфраструктуры. Это делает их интересными и легко доступными для злоумышленников.
Читать дальше →
Всего голосов 29: ↑26 и ↓3+23
Комментарии4

Cпособ угона аккаунтов «оптом» через получение доступа к сервисам оператора сотовой связи

Время на прочтение6 мин
Количество просмотров86K
Сегодня, буквально несколько часов назад, я обнаружил новый для меня способ мошенничества: попытку получить доступ к личному кабинету моего сотового оператора.

Upd: Тем не менее слово «новый» из названия убрал, спасибо за критику. Ответы на основные моменты критики поместил в конце, чтобы не было нужды читать комментарии.

Оперативный поиск в сети, а также опрос знакомых айтишников показал, что никто пока этот способ еще не видел в работе. Отсутствие общеизвестности, а также неочевидность обывателям всех угроз применения полученного доступа делает его более опасным.
Внимание! Данный пост написан с целью предупредить сообщество о возможной опасности и новом виде мошенничества. Повторение действий, описанных в статье, с любыми аккаунтами, кроме своих собственных, влечёт ответственность в соответствие с законодательством РФ.
Читать дальше →
Всего голосов 91: ↑79 и ↓12+67
Комментарии101

Трудности в эксплуатации пультовой охранной сигнализации

Время на прочтение4 мин
Количество просмотров13K

Охранно-пожарные системы можно условно разделить на две категории. Первая категория – это охранная система, где пользователь самостоятельно ей управляет (например, через мобильное приложение) и реагирует на тревоги. Вторая – пультовая сигнализация, т.е. когда охранная фирма несет ответственность за охраняемый объект, ведет мониторинг и реагирует на тревоги, а клиент платит абонентскую плату. Как раз именно про вторую категорию здесь и пойдёт речь. Я расскажу о нескольких проблемных ситуациях во время эксплуатации, и чуть затрону разработку.
Читать дальше →
Всего голосов 23: ↑19 и ↓4+15
Комментарии22

Обзор Xiaomi Mi Box S и небольшое сравнение с Mi Box 3

Время на прочтение5 мин
Количество просмотров202K
Привет, Хабр! Не так давно вышла новая ТВ-приставка от Xiaomi, которая получила название Mi Box S. Сегодняшняя статья – обзор этой приставки и сравнение с ее «предшественником». Заглядывайте под кат!

Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии50

Методы обхода биометрической защиты

Время на прочтение4 мин
Количество просмотров38K
Месяц назад журналист издания Forbes наглядно продемонстрировал (не)надёжность биометрической защиты в устройствах потребительского класса. Для теста он заказал гипсовую 3D-копию своей головы, после чего попытался с помощью этой модели разблокировать смартфоны пяти моделей: LG G7 ThinQ, Samsung S9, Samsung Note 8, OnePlus 6 и iPhone X.

Гипсовой копии оказалось достаточно для снятия блокировки четырёх из пяти протестированных моделей. Хотя iPhone не поддался на обманку (он сканирует в ИК-диапазоне), но эксперимент показал, что распознавание лиц — не самый надёжный метод защиты конфиденциальной информации. В общем, как и многие другие методы биометрии.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии51

Xiaomi Aqara Switch переделываем с ZigBee на Z-Wave

Время на прочтение3 мин
Количество просмотров31K


Решил попробовать интегрировать в свою домашнюю Z-Wave автоматизацию ZigBee выключатели. Для экспериментов приобрел недорогой ZigBee выключатель на батарейках Xiaomi Aqara Smart Switch. Выглядит красиво, пластик высочайшего качества, очень приятный, клавиша выключателя с пружинным механизмом, что дает полный тактильный фидбэк.

Выключатель планировал использовать в следующих сценариях:

  • при одинарном нажатии включать/выключать ночник
  • при долгом удержании диммировать ночник
  • при двойном нажатии включать/выключать LED подсветку

Но тестирование показало, что Xiaomi Aqara Smart Switch реагирует только на одинарное нажатие. А когда я попробовал подиммировать и подержал клавишу 5 секунд, то он сбросился на заводские настройки. В таком виде Aqara Smart Switch для меня оказался бесполезным и я решил в его корпусе сделать Z-Wave выключатель со всеми нужными мне функциями.

Основу Z-Wave выключателя составляет Z-Uno Module — маленькая плата на которой, только Z-Wave чип и память, программируется из среды Arduino по USB. Модуль при размере 25х15х1.9 мм предоставляет доступ ко всем пинам Z-Wave чипа. На модуле есть U.FL разъем для подключения антенны, либо можно просто припаять провод 86 мм. Это та же Z-Uno только для производителей устройств.
Читать дальше →
Всего голосов 42: ↑42 и ↓0+42
Комментарии70

Подборка интересных докладов с конференции 35C3

Время на прочтение5 мин
Количество просмотров3.5K

image


В конце декабря 2018 года в Лейпциге прошел 35-й Chaos Communication Congress. В этом году конгресс порадовал большим количеством отличных технических докладов. Представляю вашему вниманию подборку самых интересных из них (в хронологическом порядке).

Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии5

Как мы не выиграли хакатон

Время на прочтение9 мин
Количество просмотров14K

С 30 ноября по 2 декабря в Москве прошел PicsArt AI hackathon c призовым фондом — 100,000$. Основной задачей было сделать AI решение для обработки фото или видео, которое можно будет использовать в приложение PicsArt. Коллега по работе(на тот момент) Артур Кузин предложил поучаствовать, заинтересовав меня идеей — анонимизация личных фотографий пользователей с сохранением деталей(мимики и т.д). Также Артур позвал Илью Кибардина — студента МФТИ (кому-то же нужно было писать код). Название родилось очень быстро: DeepAnon.



Это будет рассказ про наше решение, его деградацию развитие, хакатон, и как не надо подстраиваться под жюри.

Читать дальше →
Всего голосов 46: ↑42 и ↓4+38
Комментарии16

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 5

Время на прочтение46 мин
Количество просмотров10K

Обход защиты (Defense Evasion)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

В разделе «Обход защиты» описываются техники, с помощью которых злоумышленник может скрыть вредоносную активность и предотвратить своё обнаружение средствами защиты. Различные вариации техник из других разделов цепочки атаки, которые помогают преодолеть специфические средства защиты и превентивные меры, предпринятые защищающейся стороной, включены в техники обхода защиты. В свою очередь, техники обхода защиты применяются во всех фазах атаки.
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии1

Дональд Кнут: «3:16» — книга про Библию (72,73,74/97)

Время на прочтение9 мин
Количество просмотров19K
«Я бы прочитал книгу теолога о программировании.»
— Дональд Кнут

На Youtube есть серия из коротких 97 роликов, где Дональд Кнут рассказывает про свою жизнь. Пару лет назад я начал публиковать самые интересные моменты, а вот сейчас решил продолжить знакомить читателей с образом мыслей и способом принятия решений «самого великого программиста всех времен и народов».

image


«3:16» — это книга, которая отличается от любой другой книги, которая когда-либо была написана. Я полагаю, что наконец-то созрел, чтобы написать такую книгу. Во всяком случае, 3:16 — это изучение Библии в другом ракурсе, не имеющее аналогов. Попробую пояснить.

Для ученых из области компьютерных наук естественно изучать сложные вещи, разбивая их на множество простых вещей и затем исследовать случайно выбранную часть. Таким образом, собирая несколько частей, они имеют представление в целом. Это похоже на опрос Гэллапа.

72



Взяв интервью у тысячи человек, вы знаете, что думают миллионы людей. Я использую выборку при исследовании документов. Если кто-то дает мне курсовую, и у меня нет времени, чтобы прочитать все 50 страниц курсовой работы, я буду выбирать случайную страницу и делать соответствующие выводы. Студент не знает заранее, какую страницу я собираюсь проверить. Таким образом, отбор проб это то, чем занимается компьютерный ученый.

Однажды, в 70-е, я задался вопросом, а что если я таким образом «исследую» Библию?

(Прим. переводчика: пожалуйста, комменты по вашим рекомендациям перевода присылайте в личку, статья лежала 2 года в черновиках, вот решил доделать Кнута, так что помогайте, дедушка крайне непросто говорит)
Всего голосов 35: ↑26 и ↓9+17
Комментарии38

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность