Как стать автором
Обновить
-19
0
Максим @MaxFactor

Пользователь

Отправить сообщение

GPS: глушилки, спуфинг и уязвимости

Время на прочтение7 мин
Количество просмотров92K

Династия GPS-спуферов за работой

Я писал, как угоняли дронов, «взламывая» их GPS, и наткнулся на замечательного персонажа — Тодда Хампфриса — который не только воспроизвел «угон беспилотника», но и побудил студентов «угнать» яхту.

GPS Spoofing
Spoofing атака на GPS — атака, которая пытается обмануть GPS-приемник, широковещательно передавая немного более мощный сигнал, чем полученный от спутников GPS, такой, чтобы быть похожим на ряд нормальных сигналов GPS. Эти имитировавшие сигналы, изменены таким способом, чтобы заставить получателя неверно определять свое местоположение, считая его таким, какое отправит атакующий. Поскольку системы GPS работают измеряя время, которое требуется для сигнала, чтобы дойти от спутника до получателя, успешный спуфинг требует, чтобы атакующий точно знал, где его цель — так, чтобы имитирующий сигнал мог быть структурирован с надлежащими задержками сигнала.

Атака спуфинга GPS начинается, широковещательно передавая немного более мощный сигнал, который указывает корректную позицию, и затем медленно отклоняется далеко к позиции, заданной атакующим, потому что перемещение слишком быстро повлечет за собой потерю сигнальной блокировки, и в этой точке spoofer станет работать только как передатчик помех. Одна из версий захвата американского беспилотника Lockheed RQ 170 в северо-восточном Иране в декабре 2011, это результат такой атаки.

Spoofing GPS был предсказан и обсужден в сообществе GPS ранее, но никакой известный пример такой вредоносной атаки спуфинга ещё не был подтвержден.

Под катом несколько полезных видео со сценариями атак на GPS, анализ криптографических решений, используемых в навигации, обнаружители глушилок, спуферов, ну и обзор нескольких портативных GPS-глушилок, которые я поразбирал в Хакспейсе.
Читать дальше →

Автоматика управления отоплением дома своими руками. Часть 1

Время на прочтение7 мин
Количество просмотров36K


Многофункциональные устройства BM8036 и NM8036 производства Мастер Кит могут быть использованы в качестве центральной части системы управления отоплением, охлаждением, вентиляцией и т.п. На основе NM8036 один из наших покупателей решил сделать автоматику управления отоплением дома и подробно описал процесс реализации своей идеи:

«Я в статье Автоматика отопления для дома писал о том, какая нужна автоматика для системы отопления с водяным тепловым аккумулятором (ВТА). Исходя из желаемого алгоритма и особенностей работы системы отопления такого рода я пришел к выводу, что нужен программируемый блок управления, выполняющий не только функции терморегулятора, но и таймера с календарем.
Читать дальше →

Как настроить Android и RAD Studio XE7 (Delphi, C++ Builder)

Время на прочтение3 мин
Количество просмотров66K
Поговорим о том, как «подружить» или настроить Android и RAD Studio XE7 (или Delphi, или C++Builder, или AppMethod).
На самом деле вопрос не очень сложный, но часто поступающие на эту тему вопросы побудили меня написать этот пост.

План действий:
— настройка RAD Studio XE7 (SDK + NDK);
— настройка Android-устройства;
— запуск своего приложения на Android-устройстве.
Читать дальше →

Microsoft выпустила экстренное обновление для Internet Explorer

Время на прочтение1 мин
Количество просмотров13K
Microsoft выпустила экстренное обновление MS15-093 для всех версий своего веб-браузера Internet Explorer 7-11. Обновление закрывает критическую уязвимость CVE-2015-2502 в HTML-движке веб-браузера mshtml.dll на всех ОС от Windows Vista SP2 до Windows 10. Уязвимость относится к типу Remote Code Execution (RCE) и уже используется злоумышленниками для установки вредоносного ПО с использованием 0day эксплойта (drive-by download).



Уязвимость не позволяет атакующим обойти настройку безопасности IE11 под названием «Расширенный защищенный режим» (EPM), который заставляет процесс вкладки работать на низком уровне привилегий. Кроме этого, действия эксплойта также могут быть заблокированы активным EMET.

Читать дальше →

Microsoft выпустила набор обновлений для своих продуктов, август 2015

Время на прочтение4 мин
Количество просмотров11K
Компания выпустила набор обновлений для своих продуктов Windows, Internet Explorer, Edge, .NET Framework, Office, Lync, Silverlight. Всего было выпущено 4 обновления со статусом Critical и 10 Important, они закрывают более 50 уязвимостей. MS выпустила первое критическое обновление MS15-091 для веб-браузера Edge, в рамках которого было закрыто 4 уязвимости в этом веб-браузере. 3 уязвимости относятся к типу Remote Code Execution и могут быть использованы атакующими для удаленного исполнения кода в веб-браузере, еще одна уязвимость CVE-2015-2449 относится к типу ASLR bypass и может использоваться атакующими для обхода ASLR.



В отличие от Internet Explorer 11, Edge по умолчанию работает с высокими настройками безопасности: процессы вкладок запускаются как 64-битные и работают на Integrity-уровне AppContainer. В рамках MS15-079 был обновлен также и IE, в котором было закрыто 13 уязвимостей, большинство из которых относятся к типу RCE.

Читать дальше →

Злоумышленники активно эксплуатируют новую уязвимость в Windows

Время на прочтение2 мин
Количество просмотров36K
Компания Microsoft выпустила security-обновление MS15-085, которое закрывает опасную LPE уязвимость CVE-2015-1769 (Mount Manager Elevation of Privilege Vulnerability). Уязвимость присутствует на клиентских и серверных версиях Windows, начиная с Windows Vista, и заканчивая Windows 10. Она относится к типу Stuxnet-like-уязвимостей и срабатывает при подключении к компьютеру съемного диска. Для эксплуатации, в корне съемного диска должны быть расположены специальным образом сформированный файл или файлы (symbolic links).



Обновлению подлежат значительное количество системных файлов Windows (Windows 8.1+), включая, драйвер монтирования дисков и ядро ОС: Mountmgr.sys, Ntdll.dll, Ntoskrnl.exe. Уязвимость позволяет атакующим запускать свой код с носителя, причем с системными привилегиями SYSTEM. Видимо, обновлению не присвоен уровень серьезности Critical лишь потому, что эксплуатация может быть выполнена только за счет физического доступа к ПК, т. е. с использованием съемного носителя.

Читать дальше →

Операция Potao: анализ вредоносного ПО для кибершпионажа, часть 2

Время на прочтение10 мин
Количество просмотров13K
С точки зрения своих возможностей, вредоносная программа Win32/Potao имеет много общих характеристик с трояном BlackEnergy. Перед тем как начать рассматривать технические возможности Potao, рассмотрим происхождение названия этого семейства вредоносных программ.



Первые образцы Potao содержали в своем теле зашифрованную строку GlobalPotao. Другие образцы Potao, которые также обнаруживаются антивирусными продуктами ESET, содержат названия Sapotao и node69. Эти слова использовались в именах файлов DLL библиотек Potao, а также в строках путей PDB внутри исполняемых файлов. Ниже перечислены примеры строк с путями к PDB-файлу с отладочными символами Potao.

Читать дальше →

В Android обнаружены уязвимости, позволяющие получить доступ к смартфону через MMS

Время на прочтение2 мин
Количество просмотров48K
Компания ZIMPERIUM, специализирующаяся на компьютерной безопасности, обнаружила критические уязвимости в ядре Android, которые позволяют выполнять код через отправку MMS сообщений или Google Hangout. По примерной оценке, данной опасности подвержено 95% пользователей устройств под управлением системы Android (около 950 миллионов человек). И что самое опасное, данную уязвимость достаточно просто использовать: необходимо лишь знать номер мобильного телефона жертвы.

image

Читать дальше →

Кормушка для аквариумных рыб на базе Arduino

Время на прочтение4 мин
Количество просмотров19K
Хотел поделиться своей разработкой кормушки для аквариумных рыб.

Лето — сезон отпусков. Побоялся что три недели на море приведут к голодной смерти обитателей аквариума, а поскольку тёща поехала со мной, то доверить дело кормёжки рыб оказалось некому.

Немного подумав над проблемой решил с помощью Arduino UNO, которая оказалась под рукой, сделать автоматическую кормушку. Благо небольшой опыт автоматизации уже был. А поскольку впрок был закуплен Ethernet Shield, то возникла мысль о жутком извращении: управлении кормёжкой через компьютерную сеть. Дело в том, что дома у меня стоит постоянно включенный компьютер исполняющий обязанности домашнего сервера. Он подключен к бесперебойнику и потому высоки шансы что даже при кратковременных переключениях питающей сети, компьютер встретит нас жужжанием своих вентиляторов, а за одно и снизойдёт до управления этой самой кормушкой.

Дело в том, что в примерах из среды разработки Arduino IDE для Ethernet Shield был найден вэб-сервер, некоторая переделка которого позволила выдавать состояние всех аналоговых контактов в формате JSON.
Читать дальше →

Робот-пылесос на ардуино

Время на прочтение5 мин
Количество просмотров81K
Несмотря на то, что на geektimes уже есть несколько статей про роботы-пылесосы на ардуино тут и тут, Думаю не будет лишним опубликовать еще один проект. Тем более он сделан чуть ближе к магазинным образцам и, поскольку проект постоянно продолжает развиваться, со временем превзойдет по функционалу некоторые из них. Данный пост я публикую с разрешения разработчика этого робота-пылесоса, поскольку у автора нет возможности публиковать статьи со своего аккаунта. Поэтому статья будет в форме небольшого интервью с создателем вперемешку со схемами, фото и кодом робота-пылесоса. Но начнем с видеодемонстрации уборки комнаты этим пылесосом.


Читать дальше →

Голосовое управление компьютером и Python

Время на прочтение4 мин
Количество просмотров42K
Начитавшись разных постов о Google Voice и его использовании, решил написать что-то свое. А именно — голосовое управление компьютером. Сразу оговорюсь, что ОС — Windows.

Нам понадобится:

— Python 2.7
— библиотеки:
pyaudio
pycurl
pywin32
+ набор стандартных библиотек
— какой-либо аудиоконвертер поддерживающий flac и wav, а также работу из командной строки, я использовал этот.
Читать дальше →

Шкатулка с эксплойтами Hacking Team пополнилась еще одним экземпляром

Время на прочтение1 мин
Количество просмотров13K
Вчера мы сообщали о внеплановом обновлении для Windows с идентификатором MS15-078. Обновление исправляет Local Privilege Escalation (LPE) уязвимость, которая в наихудшем сценарии эксплуатации может использоваться и как RCE. Особенность этой уязвимости заключается в том, что эксплойт для нее также находился в архиве Hacking Team, о котором мы уже много раз писали прежде. Мы обновили нашу таблицу эксплойтов Hacking Team актуальной информацией.

Microsoft выпустила внеплановое security-обновление для Windows MS15-078

Время на прочтение1 мин
Количество просмотров16K
Microsoft выпустила обновление MS15-078, которое закрывает критическую Remote Code Execution (RCE) уязвимость во всех версиях Windows (CVE-2015-2426). Во второй раз за этот месяц обновлению подлежит системная библиотека Windows Adobe Type Manager Library (Atmfd.dll). Атакующие могут удаленно исполнить код в системе с использованием специальным образом сформированного файла шрифтов OpenType, который может быть размещен на вредоносном веб-сайте.



Начиная с этого месяца компания перестала поддерживать Windows Server 2003, поэтому MS15-078 адресуется для только для систем Windows Vista+. Мы рекомендуем пользователям как можно скорее установить данное обновление.

Самодельный бот пишет эротические рассказы

Время на прочтение2 мин
Количество просмотров30K
Эротическая литература шаблонна: одни и те же возбуждающие слова, эпитеты и, разумеется, одни и те же действия. Это же идеальные условия творчества для бота!

Журналистка Даниэла Эрнандес (Daniela Hernandez, на фото) решила проверить эту теорию.

Знакомый программист сказал ей, что для обучения нейросети нужно хотя бы 750 000 слов, так что поиск текстов занял некоторое время. Она скачала произведения из нескольких специализированных электронных библиотек, где эротика публикуется под лицензией Creative Commons, а также обратилась к авторам с просьбой поделиться своими романами для эксперимента.
Читать дальше →

CH341A, USB-UART-конвертер и I2C/SPI-программатор за $5

Время на прочтение4 мин
Количество просмотров261K
Когда-то давным-давно я писал пару статей о широко известном в узких кругах чипе FTDI FT232H и различных его применениях. Всем хорош был FT232H для DIY, но и у него нашлось несколько недостатков — относительно неприятный для ручной пайки корпус LQFP48 (для истинных любителей хардкора есть еще вариант в QFN48, паяй — не хочу, DIHALT не даст соврать), цена за оригинальный чип от 250 рублей, вероятность проблем с драйверами на поддельных чипах и некоторая функциональная избыточность, к примеру, поддержка JTAG нужна далеко не всем.

Решение, как обычно, пришло из Поднебесной, в которой после нескольких лет тупого передирания творческой адаптации чужих чипов наконец выпустили свой собственный конвертер USB-TTL — WinChipHead CH341A в корпусе SOP-28 (не DIP, но тоже паяется без проблем).

Производство чипа было начато году приблизительно в 2006, но в поле моего зрения он попал только в 2014, когда I2C/SPI-программаторы на этом чипе наводнили европейский EBAY, причем продавцы предлагали цену от 3,5 евро вместе с доставкой, что при средней стоимости хорошего китайского программатора вроде MiniPro TL866A в 50 евро оказалось настолько заманчивым предложением, что устоять не получилось.

Если вам все еще интересно, что умеет этот китайский чип за 1$ и стоит ли платить больше, если не видно разницы — прошу под кат.
Читать дальше →

36 млн запросов в час, 10000+ постоянно работающих клиентов, на одном сервере, nginx+mysql

Время на прочтение5 мин
Количество просмотров115K
Сложилась ситуация, что участвую в проекте, который работает с достаточно большой нагрузкой. Как уже написал — 36 млн запросов в час. Я много чего прочитал и перепробовал за последний месяц, настраивая сервер; хотелось бы просто сжато и компактно выдать тезисно то, что работает хорошо в такой конфигурации.

Первое, что я заметил — множество советов как все настроить под большую нагрузку. Читайте их внимательно, обычно в тексте найдете, что речь про «высокую нагрузку» в 15-20 тысяч клиентов в сутки. У нас клиентов примерно миллион, активных, ежедневных.

У нас нет денег и мы все делаем за свой счет, поэтому экономим. Итог — весь миллион клиентов обслуживается на одном сервере, вот на таком — EX-60 на hetzner.
Читать дальше →

Raspberry Pi как Steam Idle Machine

Время на прочтение5 мин
Количество просмотров68K
Наверняка у многих из хабрачитателей и владельцев Raspberry Pi имеется в наличии аккаунт в Steam, чья библиотека наполнена немалым количеством игр, купленных на распродажах в этом самом Steam. Но порой бывает так, что ни времени, ни желания играть в эти самые игры нет, а хотелось бы получить от них хоть какую-нибудь пользу кроме как наличия красивой иконки игры в списке игр.


Читать дальше →

Удаленная работа или фриланс в глубинке. Аспекты связи. Часть 2. Есть связь

Время на прочтение8 мин
Количество просмотров45K
В предыдущей статье я затронул тему «дачного» интернета и устройств для получения этого интернета. Вот только не у всех вышка сотовой сети находится в пределах видимости, а модем-свисток сотового оператора может оказаться просто бесполезным. И тут на помощь приходят специальные роутеры, усилители и направленные антенны. В этом материале я расскажу, как можно добиться уровня комфорта работы в Интернете, сравнимого с городским.


Даешь связь!

Хакер разрабатывает роутер для анонимного удалённого доступа в интернет

Время на прочтение3 мин
Количество просмотров18K

Рабочий прототип устройства

Инициативная группа любителей приватности в интернете Rhino Security Labs предложит в августе на конференции DEF CON своё устройство, позволяющее оставаться анонимным. Это Wi-Fi роутер под названием Proxyham. Особенность его заключается в наличии низкочастотного передатчика, который позволяет работать с этим роутером на расстоянии в несколько километров. Если подключить этот роутер к любой доступной сети, с ней можно будет работать на приличном удалении, не выдавая своего местонахождения.

Proxyham собран на основе известного одноплатника Raspberry PI с Wi-Fi картой и тремя антеннами — одной для Wi-Fi, и двух для приёма/передачи сигналов на частоте 900 МГц. Естественно, для работы с ним ваш компьютер необходимо оснастить приёмником/передатчиком с подходящей антенной.

Подобные «беспроводные удлинители Ethernet», как их рекламируют в интернете, обещают связь на прямой линии видимости на расстоянии в несколько десятков километров. В городе это расстояние, скорее всего, сократится до нескольких кварталов.
Читать дальше →

Датчики и микроконтроллеры. Часть 3. Измеряем ток и напряжение

Время на прочтение12 мин
Количество просмотров333K

Мы переходим к завершающей части обзорного цикла датчиков, в которой рассмотрим датчики постоянного и переменного тока и напряжения. По всем остальным датчикам, которые не попали в основную серию мы сделаем дополнительные обзоры когда они вдруг понадобятся в будущих статьях.
Данная статья открывает новый цикл материалов про измерение параметров качества электроэнергии, куда войдут вопросы подключения датчиков тока и напряжения к микроконтроллеру, рассмотрение алгоритмов работы анализаторов качества электроэнергии, смысл тех или иных показателей качества электроэнергии и что они обозначают. Кроме того, мы затронем волнующую многих тему точности оцифровки и обработки данных, упомянутую в комментариях к первой статье.

Содержание


Часть 1. Мат. часть. В ней рассматривается датчик, не привязанный к какому-то конкретному измеряемому параметру. Рассматриваются статические и динамические характеристики датчика.
Часть 2. Датчики климат-контроля. В ней рассматриваются особенности работы с датчиками температуры, влажности, давления и газового состава
Часть 3. Датчики электрических величин. В этой части я рассмотрю датчики тока и напряжения
Читать дальше →
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Омск, Омская обл., Россия
Дата рождения
Зарегистрирован
Активность