Как стать автором
Обновить
26
0
Лейла @Myosotis

Senior Security Engineer

Отправить сообщение

Кевин Митник осваивает профессию будущего

Время на прочтение3 мин
Количество просмотров60K


Во времена своей молодости Кевин Митник стал самым знаменитым хакером в мире. Для многих он стал образцом для подражания. Его метод проникновения в сеть телекоммуникационной компании с помощью женитьбы на сотруднице этой компании — это вообще классика жанра.

Но после выхода из тюрьмы Кевин Митник превратился в «белого» хакера: он занимался пентестингом, консультировал компании в сфере ИТ-безопасности, публиковал книги по социальной инженерии, читал лекции. Однако, этого оказалось недостаточно, и теперь Кевин, так сказать, возвращается к корням: он продаёт 0day-эксплоиты.
Читать дальше →
Всего голосов 74: ↑69 и ↓5+64
Комментарии53

Живём ли мы внутри компьютерной модели?

Время на прочтение11 мин
Количество просмотров66K


В уже далёком 2003 году философ, профессор Оксфорда, Ник Бостром опубликовал пространную статью, в которой рассмотрел предположение, что все мы, на самом деле, живём внутри компьютерной модели. И с тех пор эта работа не даёт покоя многим учёным, которые периодически публикуют статьи в поддержку или в опровержение работы Бострома.

В его статье утверждается, что как минимум одно из утверждений верно:

1) Человеческая раса, скорее всего, исчезнет до того, как достигнет постчеловеческого уровня развития.
2) Крайне маловероятно, что любая постчеловеческая цивилизация создаст значимое количество моделей истории её эволюции (или возможных вариантов).
3) Мы почти наверняка живём внутри компьютерной модели.

Из этого следует, что вера в то, что наша цивилизация может достичь постчеловеческого уровня и создать прочие модели, является заблуждением.

Нам показались интересными идеи, предположения и доказательства, представленные учёным, и мы решили поделиться с вами его умозаключениями (с сокращениями).
Читать дальше →
Всего голосов 72: ↑60 и ↓12+48
Комментарии367

Котфускация исполняемого .net кода

Время на прочтение6 мин
Количество просмотров65K
(пятница)

Обычно развернутое приложение в файловой системе выглядит как-то так:



Совершенно незащищенное от инструментов типа рефлектора или IlSpy, но что если оно станет таким:



По крайней мере легкий ступор хакеру-неофиту обеспечен. Приятно смотрится, и антивирусы не заинтересуются.
Порефлексировать
Всего голосов 148: ↑133 и ↓15+118
Комментарии42

Как была взломана Gamma International

Время на прочтение12 мин
Количество просмотров87K
image

3 августа в сабреддите /r/Anarchism некто пользователь PhineasFisher создал тред, в котором сообщил о том, что ему удалось украсть 40 гигабайт различных данных компании Gamma International. Возможно, подобная история могла оказаться не столь громкой, если бы не бизнес, которым занимается эта европейская фирма — создание и продажа программных средств для взлома и скрытой слежки (а иными словами — самой настоящей малвари), заказчиками которых обычно выступали государственные структуры. Через несколько дней после первого сообщения взломщик выложил длинный рассказ о том, как ему удалось проникнуть на сервера Gamma International и что удалось там найти.

Читать дальше →
Всего голосов 107: ↑106 и ↓1+105
Комментарии28

Фитнес-система LEO станет личным тренером для тех, у кого его нет

Время на прочтение2 мин
Количество просмотров11K


В наше время количество поклонников здорового образа жизни увеличивается, как увеличивается и число разного рода фитнес-гаджетов. Фитнес-браслеты, умные пульсометры, велосипедные радары и все прочее — для составления списка таких устройств нужна толстая бухгалтерская книга, и уже не одна.

Казалось бы, с такой конкуренцией новым устройствам уже не пробиться на рынок. Но это не так — некоторым производителям удается найти идею, которая делает гаджет популярным. Наверное, именно к такой категории устройств стоит отнести систему LEO, представляющую собой все-в-одном. Это и фитнес-трекер, и пульсометр, и GPS и много чего еще.

Читать дальше →
Всего голосов 30: ↑25 и ↓5+20
Комментарии25

Книги о кибербезопасности: 5+ рекомендаций наших экспертов

Время на прочтение5 мин
Количество просмотров97K
Недавно у меня состоялся показательный разговор с Алексеем Малановым, сотрудником «Лаборатории» и опытным исследователем вредоносных программ, о том, может ли, например, сотрудник отдела по связям с общественностью (=не технарь) стать вирусным аналитиком? Ответ был простой и сложный одновременно: основы программирования, архитектура процессоров, особенности операционных систем, сетевые протоколы… В общем, «купи книжку по Ассемблеру и приходи лет через пять».

А что, если подняться на уровень выше? От анализа конкретных экземпляров вредоносных программ (что само по себе непросто) перейти к комплексному исследованию компьютерных инцидентов? Этим у нас занимается подразделение Global Research and Analysis Team (GReaT). К ним я недавно обратился с похожим вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что азы программирования и прочие базовые вещи уже освоены)? В результате получился список из пяти книг — а на самом деле из десяти :-), — с которым можно ознакомиться под катом.
Читать дальше →
Всего голосов 52: ↑48 и ↓4+44
Комментарии14

Управленческие инструменты: Как невольно затроллить собеседника и получить минус в карму

Время на прочтение2 мин
Количество просмотров49K
В предыдущей статье по управленческим инструментам мы разбирали алгоритм, как конструктивно решать проблемы с людьми. Настала очередь поговорить о неконструктивных приемах. И начну с истории.

В 2004 году наш коллектив, мирно делающий проекты для Sun Microsystems, решила приобрести корпорация, мировой лидер по производству микропроцессоров. Прилетел вице-президент корпорации и начал раздавать оферы.

На тот момент я руководил командой тестирования Java на мобильных устройствах. Соответственно мне был выдан офер на позицию менеджера с приятными цифрами. В душе немедленно наступила весна, я вырос на пол-метра и начал думать, что именно мы с супругой приобретем. (Пишу, не чтобы мне начали завидовать — задаю контекст ситуации).

И вот иду я по коридору со счастливой улыбкой на лице. Навстречу — директор одного из Sun'овских подразделений, назовем его Сергей. У нас были такие приятельские отношения, поэтому ничто не предвещало беды.

Что было дальше?
Всего голосов 67: ↑43 и ↓24+19
Комментарии60

Когда AES(☢) = ☠ — криптобинарный фокус

Время на прочтение2 мин
Количество просмотров36K


Специалиста по реверс-инжинирингу Анжа Альбертини (Ange Albertini) из компании Corkami в шутку спросили: можно ли сгенерировать картинку JPEG, которая после обработки шифром AES опять превратится в валидный JPEG. Анж принял вызов, а по результатам исследования опубликовал презентацию с объяснением, как это делается с разными форматами.
Читать дальше →
Всего голосов 66: ↑55 и ↓11+44
Комментарии20

Microsoft Research запустила браузерную игру-головоломку по обучению программированию

Время на прочтение1 мин
Количество просмотров117K


Microsoft Research в своем блоге анонсировала запуск браузерной игры-головоломки Code Hunt по обучению программированию на C# и Java.
Игроку даются фрагменты кода с заранее неизвестной функциональностью. Цель игры заключается в том, чтобы на основе входных данных и ожидаемого результата, изменить код метода или функции так, чтобы выходные данные соответствовали этому ожидаемому результату.
Читать дальше →
Всего голосов 86: ↑75 и ↓11+64
Комментарии116

Эксплуатация уязвимости в процедуре обновления DrWeb

Время на прочтение11 мин
Количество просмотров49K
В этой статье я хочу более подробно рассказать о проблемах протокола обновления в антивирусе Dr.Web, благодаря чему, в случае перехвата трафика, становится возможным подмена компонентов антивируса и выполнение произвольного кода. Информацию об уязвимости я впервые увидел в материалах конференции SyScan2014 в презентации Breaking Antivirus Software (Joxean Koret), и т.к. факт наличия уязвимости уже известен, то особого смысла в еще одной публикации не было. По крайне мере, до одного момента.

В обсуждении статьи «Данные около 70 000 карт были скомпрометированы на платежном шлюзе РЖД» меня искренне удивила реакция некоторых читателей, и предположительно одного из сотрудников компании Dr.Web, который отказался признавать наличие проблем в ПО. Поэтому, было решено самому разобраться в деталях, а также проверить возможность эксплуатации. Надеюсь, эта публикация поспособствует скорейшему исправлению ситуации.
Читать дальше →
Всего голосов 214: ↑212 и ↓2+210
Комментарии58

Как «не программист» игру писал

Время на прочтение7 мин
Количество просмотров90K
Всем привет. Я хочу, чтобы этот пост послужил мотивацией для всех начинающих игроделов, да и не только для них. Статья не содержит сухой научной информации, которая так свойственна настоящим программистам. Хочу поделиться с вами своей историей, на мой взгляд, довольно увлекательной.

Началось всё с того, что ровно год назад меня посетила идея: сделать игру своими руками. Назовите это модным, популярным или трендовым, мол, сейчас многие хотят и делают, но для меня это было, как если б я китайский язык учить решил, да не просто, а так, чтобы с дипломатами китайскими на одном уровне разговаривать.
Читать дальше →
Всего голосов 183: ↑171 и ↓12+159
Комментарии62

Полезное для Android разработчика #2

Время на прочтение1 мин
Количество просмотров12K

Полезное для Android разработчика #2



Привет, теперь я постараюсь еженедельно выпускать дайджесты на интересные библиотеки и находки для Ваших проектов.

Сегодня в выпуске

Читать дальше →
Всего голосов 26: ↑22 и ↓4+18
Комментарии8

Карточные игры

Время на прочтение7 мин
Количество просмотров163K


Раз предыдущая статья про банкомат вызвала определённый интерес — то продолжаем банковскую тему. «Пластиковая карта» — обывательское название банковской платежной карты (БПК). Вещь в хозяйстве крайне полезная — ведь её можно прекрасно использовать чтобы ровнять дорожку вырезать из неё отличный медиатор для электрогитары. Но — шутки в сторону — любопытная конкретика…
Читать дальше →
Всего голосов 286: ↑282 и ↓4+278
Комментарии429

Взаимодействие сканеров уязвимостей с Metasploit. Часть 1

Время на прочтение3 мин
Количество просмотров43K
Мы начинаем цикл обучающих статей, посвященных взаимодействию сканеров уязвимостей с Метасплоитом.

Требуемое программное обеспечение: Kali Linux.
Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта.

Большинство атак основано на уязвимостях в программном обеспечении или ошибках конфигурации. В связи с этим рекомендуемыми мерами для обеспечения информационной безопасности организации являются регулярное сканирование системы на наличие уязвимостей и тестирование на проникновение.

Сканирование на наличие уязвимостей позволяет проверить диапазон указанных IP-адресов на возможные проблемы в системе безопасности, предоставляя пентестерам информацию о вероятных векторах атак. При работе со сканерами уязвимостей нужно помнить, что они могут ошибаться и выдавать ложную или неправильную информацию.

Как известно, Metasploit Framework – это инструмент для создания, тестирования и использования эксплойтов. Но, благодаря поддержки модулей и плагинов, он вполне может сгодиться и для поиска уязвимостей.

В первой части мы рассмотрим модули, встроенные в Metasploit, которые позволяют выявить наиболее распространенные бреши в системах безопасности.
Читать дальше →
Всего голосов 31: ↑29 и ↓2+27
Комментарии7

RussianCodeCup 2014 — уже совсем скоро!

Время на прочтение2 мин
Количество просмотров8.9K


Друзья, совсем скоро начнется наша ежегодная олимпиада по спортивному программированию RussianCodeCup. Этот чемпионат – только одно из мероприятий, которые мы проводим для поддержки молодых и талантливых разработчиков (среди них – олимпиада для дизайнеров Russian DesignCup; чемпионат для разработчиков мобильных приложений, игр и интернет-сервисов Russian DevelopersCup, а также Russian AI Cup, в рамках которого участники состязаются в умении писать искусственный интеллект на примере игровых стратегий).
Читать дальше →
Всего голосов 59: ↑55 и ↓4+51
Комментарии2

Задача за $500. Часть вторая, про деньги

Время на прочтение2 мин
Количество просмотров29K
В прошлом посте (tl;dr метод поиска сотрудников через конкурсы с денежными призами в интернете, а не по классической схеме «резюме, отдел кадров, работа») с первого комментария началось обсуждение рентабельности подхода, а именно – не слишком ли дорого такие поиски работников обойдутся. Постараюсь ответить на этот вопрос, ну и вообще рассказать, что получилось.

Напомню вкратце общие положения:

  • Всем желающим предложена задача на языке Си;
  • Программист, приславший хорошее решение с первого раза, получает $500, без каких-либо обязательств;
  • Со второго и более раза – $250;
  • Трудоустройство (в т.ч. удаленная работа) предлагается при наличии взаимной симпатии;
  • Никаких резюме, «холодных» рассылок через LinkedIn и т.п. фигни.
Читать дальше, там самое интересное
Всего голосов 68: ↑57 и ↓11+46
Комментарии113

Какие видеоуроки вы смотрите?

Время на прочтение1 мин
Количество просмотров60K
Есть интерес изучить вопрос, кто какие видеоуроки смотрит в целях самообучения.
Да, и смотрит ли вообще?
Прошу принять участие в опросе с целью провести актуальное статистическое исследование.
Думаю, что многим будет интересно узнать среднюю температуру по больнице.

По возможности поделитесь опытом и впечатлениями в комментариях.
Всего голосов 63: ↑36 и ↓27+9
Комментарии81

«Теоретический минимум» Леонарда Сасскинда издан на русском

Время на прочтение4 мин
Количество просмотров67K
Рады сообщить, что в издательстве «Питер» вышел перевод новой книги Леонарда Сасскинда и Джорджа Грабовски — «Теоретический минимум» (ориг: The Theoretical Minimum: What You Need to Know to Start Doing Physics).

В Америке эта книга, несмотря на свой формат лекций по физике и классической механике, неожиданно стала настоящим бестселлером, а The Wall Street Journal вообще признал ее «Книгой 2013 года». В России книга вышла в издательстве «Питер» при поддержке гуманитарного фонда «Династия», цель которого — содействовать изданию лучших современных научно-популярных книг в области естественных и гуманитарных наук.

image

Мы уже издавали одну книгу Сасскинда на русском — «Битву при черной дыре» (пост о ней был на Хабре) — но «Теоретический минимум» по формату и содержанию кардинально от нее отличается.
Читать дальше →
Всего голосов 64: ↑60 и ↓4+56
Комментарии75

Заржавели мозги — перейди через мост. The Bridge by Ty Tailor

Время на прочтение3 мин
Количество просмотров49K
На Хабре полно математиков и физиков, которым будет интересно узнать об одной любопытной компьютерной игре «The Bridge». Она не вот чтобы прям свежая, я не ее автор и в тематику хабра она с трудом попадает, но я думаю что для этой инди-игры здесь найдутся почитатели. Уже минут 30 как я завершил прохождение зеркальной части игры — до сих пор под впечатлением, и хотел бы чтобы еще кто-то кроме меня остался доволен собой, математикой, Ньютоном и Эшером.

image

Читать дальше →
Всего голосов 54: ↑46 и ↓8+38
Комментарии25

РОБОТ на базе: android, arduino, bluetooth. Начало

Время на прочтение17 мин
Количество просмотров187K
Создание робота, даже простенького с ограниченным функционалом, довольно интересная и увлекательная задача. В последнее время любительская робототехника переживает настоящий бум, ей начали увлекаться даже те люди, которые от электроники очень далеки (к ним отношусь и я). Прошло то время, когда нужно было сидеть ночами с паяльником, или травить платы. Все стало гораздо проще, нужно лишь купить Arduino, комплект проводков, сенсоры, датчики, моторчики и вперед к сборке своего первого робота. Таким образом, фокус разработчиков — любителей сместился с электроники и механической части к программированию.
Данная серия статей будет содержать информацию для быстрого старта по созданию своего первого робота, от покупки необходимых деталей до его запуска в наш мир.
Читать дальше →
Всего голосов 52: ↑49 и ↓3+46
Комментарии33

Информация

В рейтинге
Не участвует
Откуда
Alpes-Maritimes, Франция
Зарегистрирована
Активность