Как стать автором
Обновить
1
0

Пользователь

Отправить сообщение

Security Week 41: вредоносный код в UEFI

Время на прочтение3 мин
Количество просмотров7.3K
Эксперты «Лаборатории Касперского» опубликовали интересное исследование, посвященное вредоносному коду MosaicRegressor. Код использует предположительно киберкриминальная группа с китайскими корнями, он интересен тем, что содержит модули для заражения компьютера через UEFI. Подобные буткиты по-прежнему считаются одними из наиболее сложных видов вредоносного ПО. В случае успешного заражения они позволяют повторно заражать операционную систему даже после переустановки.



В данном случае было обнаружено несколько образов UEFI с уже встроенным вредоносным кодом. Этот код имеет единственную функцию — добавляет содержащийся внутри файл в папку автозагрузки ОС Windows. Дальнейшая атака развивается по типичному кибершпионскому сценарию, с кражей документов и отправкой иных данных на командные серверы. Еще один неожиданный нюанс данного исследования: вредоносный код в UEFI использует исходники, ранее попавшие в открытый доступ в результате взлома инфраструктуры компании Hacking Team.
Всего голосов 18: ↑18 и ↓0+18
Комментарии24

Как Нетфликс использует нейросетки при создании сериалов

Время на прочтение7 мин
Количество просмотров23K
На одной из презентаций технического отдела Netflix представительница компании показала публике вот такой экран – по ее утверждению, это инструмент для продюсеров, который призван помогать тем принимать правильные решения на этапе предпроизводства. Вложить ли деньги в известных актеров, поменять ли стилистическую направленность – и тут же узнать, как и с какой вероятностью это скажется на сборах.



Любой, кто имеет хотя бы отдаленное представление о производстве кино, уже сейчас может смеяться. После череды скандалов под флагом #metoo, в ходе которых продолжает вскрываться глубоко коррумпированное устройство Голливуда и прилегающих пространств, сложно принять всерьез рассказы в духе «Стар Трека» о переливающихся инструментах для бюджетирования. Рассказы эти, к тому же, напрочь лишены конкретики – Нетфликс известен своим нежеланием раскрывать реальные рейтинги своих продуктов, поэтому подсказывать художественные решения их производителям с таким же успехом может шестигранный кубик. Что, конечно, не означает, что работа в этом направлении не ведется. Более того, не только Нетфликс и другие гиганты, но и небольшие компании пытаются выстраивать свою бизнес-модель на машинных предсказаниях.
Читать дальше →
Всего голосов 24: ↑19 и ↓5+24
Комментарии8

Умрёт ли FTP? Расцвет и упадок протокола

Время на прочтение9 мин
Количество просмотров20K


Вот небольшое известие, которое вы могли пропустить, восстанавливая свою жизнь после начала кризиса COVID: из-за того, что вирус перемешал всем карты, Google пропустила выпуск Chrome версии 82. «Да кого это волнует?», — спросите вы. Ну, хотя бы пользователей FTP, или File Transfer Protocol. Во время пандемии Google отложила свои планы по убийству FTP, и теперь, когда буря немного успокоилась, Google недавно объявила о том, что возвращается к мысли об убийстве в Chrome версии 86, которая снова сократит поддержку протокола, и окончательно убьёт его в Chrome 88. (Mozilla объявила о похожих планах на Firefox, утверждая, что дело в безопасности и возрасте поддерживающего протокол кода.) Это один из старейших протоколов, который поддерживает мейнстримный Интернет (в следующем году ему исполнится 50 лет), но эти популярные приложения хотят оставить его в прошлом. Сегодня мы поговорим об истории FTP, сетевого протокола, который продержался дольше, чем почти все остальные.
Читать дальше →
Всего голосов 27: ↑23 и ↓4+30
Комментарии56

Как действуют хакеры, воруя ключи и пароли?

Время на прочтение14 мин
Количество просмотров31K
Я занимаюсь поиском уязвимостей в различных системах безопасности. В определённый момент мне стало понятно, что мои клиенты недостаточно хорошо знакомы (если вообще знакомы) с базовыми приёмами «хакинга». Ключи к API, пароли, SSH-ключи, сертификаты — всё это отличные механизмы защиты. Но это так до тех пор, пока их держат в секрете. После того, как подобные данные оказываются доступными тем, у кого доступа к ним быть не должно, оказывается, что сложность паролей и продвинутость алгоритмов хеширования уже значения не имеют. В этом материале я хочу рассказать о концепциях, методах и инструментах, применяемых исследователями систем безопасности для нахождения секретных данных. Такие данные используются для взлома систем. Я, кроме того, расскажу тут о простых последовательностях действий, которые помогут снизить риск успешной хакерской атаки.



Важно отметить то, что «игра» в нападение и защиту, в которую играют хакеры и владельцы компьютерных систем, это — нечестная игра. Атакующему достаточно, чтобы проникнуть в систему, выиграть лишь раз. А тому, кто защищается, выиграть можно лишь всегда побеждая. Главная сложность тут — знать о том, на что надо обращать внимание. Но после того, как защитник будет знать о том, через какие именно виртуальные «двери» в его систему может проникнуть хакер, эти «двери» можно защитить с помощью достаточно простых механизмов. Я полагаю, что простота этих механизмов иногда принижает их важность и является причиной того, что многие защитники компьютерных систем упускают эти механизмы из виду.

Вот основные правила защиты систем, которые я собираюсь раскрыть в этом материале. Они просты, но это не значит, что о них можно безнаказанно забыть:
Читать дальше →
Всего голосов 33: ↑28 и ↓5+35
Комментарии9

Аудиобубен лейтенанта Шмидта: три совета о том, как потратить время и деньги, не улучшив звук наушников

Время на прочтение4 мин
Количество просмотров25K
Итак, традиционный ежемесячный пост выходит с небольшим опозданием, за что я прошу прощения у тех, кто его ждал. На этот раз объектом публицистического препарирования станут некоторые мифы о наушниках. Если точнее, речь об аудиофильских рекомендациях для тех, кто хочет улучшить звук в своих наушниках. Советы, о которых пойдет речь, позволят людям убить время и потратить деньги. Все рекомендации взяты в сети, и внутри аудиофильского сообщества считаются крайне действенными и эффективными. Некоторые из способов “улучшения” мы уже разбирали, о других пишем впервые.


Прошу обратить внимание, что это пост юмористического цикла, который обращает внимание читателей на несколько нелогичные технические решения в аудиофильской электронике. Если вы расчитываете на подробное техническое разоблачение абсурдных методов аудиорелигии, то их тут нет.
Читать дальше →
Всего голосов 32: ↑30 и ↓2+45
Комментарии102

Почему в EBCDIC буквы идут не подряд?

Время на прочтение3 мин
Количество просмотров16K

Стандарт ASCII был принят в 1963, и сейчас вряд ли кто-нибудь использует кодировку, первые 128 символов которой отличались бы от ASCII. Тем не менее, до конца прошлого века активно использовалась EBCDIC — стандартная кодировка для мейнфреймов IBM и их советских клонов ЕС ЭВМ. EBCDIC остаётся основной кодировкой в z/OS — стандартной ОС для современных мейнфреймов IBM Z.

То, что сразу бросается в глаза при взгляде на EBCDIC — то, что буквы идут не подряд: между I и J и между R и S остались неиспользованные коды (на ЕС ЭВМ по этим промежуткам распределили символы кириллицы). Кому могло придти в голову кодировать буквы с неравными пропусками между соседними буквами?

Читать далее
Всего голосов 40: ↑39 и ↓1+60
Комментарии71

Вышел Puppy Linux 9.5, дистрибутив для устаревших и слабых ПК и ноутбуков

Время на прочтение2 мин
Количество просмотров41K

Разработчики Puppy Linux выпустили новый релиз — 9.5 (FossaPup). Его загрузочный образ занимает всего 409 МБ. Новинка основана на пакетной базе Ubuntu 20.04 и Woof-CE, инструмента, который дает возможность использовать пакетные базы сторонних дистрибутивов.

По словам разработчиков, использование Ubuntu в качестве основы дало возможность сократить время подготовки и тестирования релиза, а также обеспечить максимальную совместимость с репозиториями Ubuntu. При этом сохранена совместимость с пакетами Puppy.
Всего голосов 34: ↑33 и ↓1+44
Комментарии69

Как я собирал статистику по брутфорсу наших серверов и лечил их

Время на прочтение5 мин
Количество просмотров19K

Мы разместили 5 ханипотов, в дальнейшем просто «серверов», чтобы собрать статистику по брутфорсу RDP в наших сетях.

Один сервер находился в Лондоне, другой в Цюрихе, один в защищенной сети в M9, два других в дата-центре Rucloud в защищенной и незащищенной сетях. IP адреса каждого из серверов находятся в разных подсетях, каждый IP адрес отличается первым октетом. Если попытаться измерить «расстояние» скана между IP адресами по формуле:

((Первый октет подсети №1) – (Первый октет подсети №2)) * (2^24),

Если сканировать 0.0.0.0/0, атакующему придется пролистать как минимум 771751936 IP адресов, чтобы найти два самых «ближайших» друг к другу сервера. Вдобавок, ни один из серверов не отвечал на ICMP и каждый IP адрес не использовался никем в течение 3 месяцев, все 5 серверов открыли порты в одно и то же время. Все серверы были подключены к AD.
Читать дальше →
Всего голосов 31: ↑30 и ↓1+47
Комментарии30

Правила удалённой работы на все времена (восемь штук)

Время на прочтение6 мин
Количество просмотров15K

Google, Яндекс, а вслед за ними и другие компании изо всех сил стараются сделать офисы удобными и уютными, а процессы простыми и понятными. И дело не в том, что им некуда девать деньги, просто чтобы люди были эффективны, нужно продумать рабочее пространство и организовать всё так, чтобы сотрудники не уставали, могли легко сосредоточиться, меньше времени проводили на больничных и больше — в офисе. И если у IT-компаний получается делать классные рабочие места и настраивать процессы для тысяч людей сразу, получится и у вас — для себя лично. Сделать удаленную работу из дома комфортной не так уж и сложно, если учесть некоторые штуки, о которых нам рассказали опытные ребята: врачи, эйчары и удаленщики со стажем. Начнем с самых основ, а закончим «тонкой настройкой».

Читать далее
Всего голосов 17: ↑13 и ↓4+21
Комментарии3

Упаковка приложения в F-Droid

Время на прочтение5 мин
Количество просмотров6.9K


tl;dr: упаковываю и отправляю приложение без троянов для управления своими лампами в F-Droid без каких-либо знаний в разработке для Android.

У меня есть политическая позиция, я сторонник СПО во многом согласен со Столлманом. Как это часто бывает, такая позиция дополняется лёгкой паранойей. Я стараюсь избавляться от проприетарных приложений, особенно, если они работают через сторонние сервера.

А ещё у меня есть «умные» лампы Xiaomi Yeelight, которые контролируются приложением, работающим через сервера Xiaomi. Но в нём есть возможность включить в лампе API, работающее внутри локалки. Чтобы чувствовать себя спокойней, я пошёл искать приложение в Github и Gitlab и теперь намереваюсь продвинуть его в F-Droid, чтобы поддержать наше параноидальное сообщество.
Читать дальше →
Всего голосов 32: ↑31 и ↓1+44
Комментарии4

Jekyll на VPS за 30 рублей для состоятельных людей

Время на прочтение3 мин
Количество просмотров9K

Статический HTML почти ушел в прошлое. Теперь сайты это связанные с базами данных приложения, которые динамически формируют ответ на пользовательские запросы. Однако, в этом есть и свои недостатки: более высокие требования к вычислительным ресурсам и многочисленные уязвимости в CMS. Сегодня мы расскажем о том, как поднять свой простенький блог на Jekyll — генераторе статических сайтов, контент которых берется прямиком из GitHub.
Читать дальше →
Всего голосов 22: ↑18 и ↓4+28
Комментарии45

Как раскрутить Телеграм-канал за 500$ и избежать ботоводов

Время на прочтение8 мин
Количество просмотров12K
Считается, что для раскрутки в Телеграмм нужен большой бюджет. Так то оно так. Особенно, если вы хотите сразу получить канал с большим охватам и начать хорошо зарабатывать. Только это вряд ли получится у новичка. Если бюджет распределить неправильно, то охваты упадут раньше, чем накопится хорошая сумма на следующие крупные закупы. Если же ваша главная цель сначала сделать хороший канал, то действовать можно постепенно, тщательно анализируя статистику закупов, эффективность рекламных постов и другие подводные камни. Тогда меньше денег улетит на ветер и для раскрутки своего канала понадобится не такая уж крупная сумма.

To buy or not to buy

Можно, конечно, просто купить канал. Но и тут начать сразу зарабатывать получится не у всех. Каналов сейчас продается очень много, и из этого моря предложений очень сложно найти действительно качественный продукт. На биржах полно накрученных каналов, а проверить качество аудитории очень сложно. Я, кстати, так и хотел поступить сначала, и именно по этой причине отказался. И нисколько не жалею об этом. Я уже видел достаточно каналов, у которых после покупки падали охваты, и они переставали обновляться. В их числе были и те, на которые поначалу упал глаз и у меня.

В итоге я решил делать канал с нуля. Над тематикой долго думать не пришлось, так как у меня есть много викторин в Google Play, и этот же контент я и решил использовать в Телеграме, заодно рекламируя и свои мобильные викторины. Так появился мой канал @TriviaGames, в который я решил не вкладывать сразу кругленькую сумму, а пиарить постепенно, но более эффективно. В итоге за 4 месяца мне удалось взять рубежи в 10к подписчиков и 2к охвата. Это конечно не ахти какие показатели, но при этом мои затраты составили около 500 долларов, часть из которых я уже отыграл. И в этом хабе, я решил поделиться кейсом продвижения канала и дать некоторые советы, как закупать рекламу с максимальной эффективностью и избегать ботоводов.
Читать дальше →
Всего голосов 18: ↑6 и ↓12-6
Комментарии0

Как конкуренты «отжимают» ваш брендовый трафик на поиске: 10 примеров объявлений

Время на прочтение7 мин
Количество просмотров7.8K
Как конкуренты «отжимают» ваш брендовый трафик на поиске: 10 примеров объявлений

Если вы вкладываетесь в развитие бренда, будьте готовы к тому, что конкуренты придут за вашим брендовым трафиком. А может, они уже пришли? В любом случае полезно знать, как им противостоять.


Мы промониторили выдачу Яндекса и Google в разных нишах и собрали 10 примеров объявлений, созданных для захвата брендового трафика конкурентов. Каждое объявление детально разобрали. В конце — 5 лайфхаков, которые помогут вам защитить бренд от эксплуатации.

Читать дальше
Всего голосов 6: ↑4 и ↓2+4
Комментарии0

Бесплатные образовательные курсы: бэкенд-разработка

Время на прочтение6 мин
Количество просмотров40K
image

Без бэкендеров не сможет нормально функционировать ни один сайт или приложение. Они проектируют алгоритмы взаимодействия сайта с пользователем и другими интернет-сервисами. Другими словами, бэкенд-разработчики создают и оживляют мозг, который принимает запросы, общается с базой данных и передает нужную информацию юзеру.

Сегодня мы отобрали 19 бесплатных курсов из раздела Образование на Хабр Карьере. Они дадут вам базовые знания о языках и технологиях, которые используются в бэкенде, и помогут определиться, нужно оно вам или нет. При выборе мы смотрели на содержание, количество выпускников и репутацию школ.
Читать дальше →
Всего голосов 11: ↑8 и ↓3+11
Комментарии10

Заметки Дата Сайентиста: маленькие утилиты — большая польза

Время на прочтение5 мин
Количество просмотров8.5K

Чаще всего в работе датасаентиста мне приходится перегонять данные из одного представления в другое, агрегировать, приводить к одинаковой гранулярности и чистить данные, загружать, выгружать, анализировать, форматировать и присылать результаты (которые в общем-то тоже данные в каком-то виде). С данными всегда что-то не так и их нужно шустро гонять туда и обратно — больше всего в этом мне помогают классические юниксовые утилиты и небольшие, но гордые тулзы: вот о них-то мы сегодня и поговорим.

И сегодня будет подборка с примерами и ситуациями, в которых мне приходится их использовать. Все описанное здесь и ниже — это настоящий субъективный опыт и конечно же он у всех разный, но возможно кому-то он будет полезен.

Tools — learn the tools — все написанное субъективно и основано исключительно на личном опыте: помогло мне может быть поможет и вам.
Читать дальше →
Всего голосов 29: ↑27 и ↓2+41
Комментарии5

Бесплатные ФПС: как ИИ помогает сделать игровую графику лучше

Время на прочтение6 мин
Количество просмотров23K


В последние годы искусственный интеллект приобретает все большую популярность. Стоит только попросить, и Siri сообщит вам результат футбольного матча, который вы пропустили вчера вечером. Рекомендации в Spotify подскажут, чем пополнить музыкальную библиотеку, а Amazon попытается предсказать, какой продукт вы купите в следующий раз, когда этого еще не знаете даже вы.

Не обошел стороной он и игровую индустрию. Пока в геймерской среде сравнивают графику вышедшей на ПК Death Stranding с технологией DLSS и без нее, на днях стало известно, что в процессорах NVIDIA Ampere будет задействована уже DLSS 3.0. При этом она будет работать с любой игрой с TAA (Temporal Anti-Aliasing) и драйвером Game Ready. Это означает, что разработчикам понадобится подстроить технологию к своим играм — впрочем, этот процесс будет проходить куда легче, чем сейчас.

В этой статье мы рассмотрим, как NVIDIA использует машинное обучение для улучшения нашего игрового опыта.
Читать дальше →
Всего голосов 28: ↑26 и ↓2+30
Комментарии27

Безопасность REST API от А до ПИ

Время на прочтение17 мин
Количество просмотров123K

Введение


Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответствии со спецификацией. Задача обеспечения безопасности REST API не так очевидна, как, например, обеспечение безопасности баз данных, но ее необходимость не менее важна.
В настоящее время многие онлайн системы с помощью API передают приватные данные пользователей, такие как медицинские или финансовые. Текущая же ситуация с безопасностью в веб-приложениях весьма печальна: по данным Comnews порядка 70% содержат кри­тичес­кие уязвимости. Поэтому всем, кто участвует в проектировании, реализации и тестировании онлайн систем, важно иметь общую картину по существующим угрозам и способам обеспечения безопасности как всей системы, так и используемого REST API.

В статье я попытался обобщить информацию о существующих уязвимостях REST API, чтобы у читателей сложилась общая картина. На схемах представлена современная архитектура клиент-сервер и обобщенный REST API запрос с потенциальными угрозами безопасности. Далее я подробнее расскажу об этих угрозах, и как технически реализовать защиту от них.

image
Читать дальше →
Всего голосов 52: ↑52 и ↓0+52
Комментарии22

Как «пробить» человека в Интернет: используем операторы Google и логику

Время на прочтение9 мин
Количество просмотров934K

В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.


В комментариях к первой нашей статье, читатели просили побольше практических примеров и скриншотов, поэтому в этой статье практики и графики будем много. Для демонстрации возможностей «продвинутого» поиска Google в качестве целей были выбраны личные аккаунты автора. Сделано это, чтобы никого не обидеть излишним интересом к его частной жизни. Хочу сразу предупредить, что никогда не задавался целью скрыть свое присутствие в интернете, поэтому описанные методы подойдут для сбора данных об обычных людях, и могут быть не очень эффективны для деанонимизации фэйковых аккаунтов, созданных для разовых акций. Интересующимся читателям предлагаю повторить приведенные примеры запросов в отношении своих аккаунтов и оценить насколько легко собирать информацию по ним.


Читать дальше →
Всего голосов 122: ↑105 и ↓17+88
Комментарии108

Хабрарейтинг 2017: лучшие материалы за 2017 год

Время на прочтение16 мин
Количество просмотров8.9K
Привет Хабр.

В недавней публикации подборки лучших статей за 2018й год было высказано пожелание увидеть такой же список за год 2017. В принципе, неплохая идея — практически все опубликованное тогда, актуально и сейчас. Обработка данных закончена, да и выходные еще не истекли, так что желающим будет что почитать в воскресный вечер. Читателей в конце текста также ждет бонус.



Кому интересны результаты, прошу под кат.
Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии10

.Net Client для облака mail.ru

Время на прочтение5 мин
Количество просмотров32K
image

По заголовку статьи я думаю уже все догадались о чем будет идти речь. Как известно официального API для облака mail.ru пока не существует, поэтому попробуем написать его сами. Речь конечно же будет идти о клиентской части, а не о серверной.

Что было использовано и что необходимо знать для его написания:

— Язык программирования C#
— Среда разработки Visual Studio
— Базовые знания POST и GET запросов
— Браузер
Читать дальше →
Всего голосов 26: ↑19 и ↓7+12
Комментарии31

Информация

В рейтинге
5 459-й
Зарегистрирован
Активность