Как стать автором
Обновить
-1
0

Пользователь

Отправить сообщение

LSB стеганография

Время на прочтение4 мин
Количество просмотров59K
Когда-то давно я написал свой первый пост на хабре. И посвящён тот пост был весьма интересной проблеме, а именно стеганографии. Конечно, решение, предложенное в том старом топике, нельзя назвать стеганографией в истинном смысле этого слова. Это всего лишь игра с форматами файлов, но, тем не менее, довольно интересная игра.

Сегодня мы попробуем копнуть чуть-чуть глубже и рассмотрим алгоритм LSB. Если вам интересно, милости прошу под кат. (Под катом трафик: около мегабайта.)
Читать дальше →
Всего голосов 34: ↑29 и ↓5+24
Комментарии41

Стеганография в GIF

Время на прочтение8 мин
Количество просмотров20K

Введение


Приветствую.
Не так давно, когда учился в университете, была курсовая по дисциплине «Программные методы защиты информации». По заданию требовалось сделать программу, внедряющую сообщение в файлы формата GIF. Решил делать на Java.

В данной статье я опишу некоторые теоретические моменты, а также, как создавалась эта небольшая программа.

Читать дальше →
Всего голосов 44: ↑36 и ↓8+28
Комментарии18

Компьютерное преступление: тогда и теперь

Время на прочтение6 мин
Количество просмотров47K
Я уже описывал моё коротенькое юношеское баловство с незаконной стороной информатики в её виде на конец 1980-ых. Но было ли это преступлением? Был ли я настоящим преступником? Не думаю. Говоря начистоту, я не был достаточно одарен, чтобы представлять хоть какую-нибудь угрозу, да и сейчас не представляю.

Есть две классические книги, описывающие деятельность обладавших уникальным талантом хакеров в конце 80-ых, талантом, который поднимал их опасность до признания в качестве криминальной угрозы.
Читать дальше →
Всего голосов 85: ↑78 и ↓7+71
Комментарии22

ASCII-стеганография на ваших картинках

Время на прочтение1 мин
Количество просмотров5K
Всем известно ASCII-искусство, которое позволяет рисовать любые картинки с помощью стандартной ASCII-кодировки. В то же время всем известна стеганография — искусство прятать информацию в открытые для всех файлы таким образом, что никто даже не догадывается в них что-то искать. А если найдёт, то не сможет раскодировать, потому что применяется стойкая криптография.

Народные умельцы забавы ради решили скрестить две этих технологии — ASCII-искусство и стеганографию. В результате появился новый сервис, где вы можете загрузить свою фотографию и документы объёмом до 40 КБ, а программа сгенерирует ASCII-изображение с информацией, надёжно зашифрованной в нём (никто не мешает применить 128-битный ключ перед помещением в ASCII-контейнер).

Например, вот в этом ASCII-логотипе Хабра размером 100х100 пикселов закодирован весь текст данной заметки. Другие примеры тут. Каждый пример можно раскодировать на страничке с декодером (просто сделать копипаст картинки в текстовую форму декодера).


Читать дальше →
Всего голосов 46: ↑40 и ↓6+34
Комментарии34

Новые подробности о шифре Copiale 18 века

Время на прочтение4 мин
Количество просмотров62K


Журнал Wired опубликовал замечательную историю о том, как специалисты по машинному переводу текстов вместе с лингвистами сумели найти ключ к шифру масонского манускрипта 1760-1780-х годов, который никто не мог прочитать с момента его находки в 1970 году и который считался одним из самых трудных шифров в мире. О расшифровке рукописи сообщалось год назад — в октябре 2011 года, тогда были расшифрованы первые 16 страниц текста. С тех пор учёные значительно продвинулись в понимании этого уникального документа, составленного членами ордена Окулистов.

Оказалось, что кроме расшифрованного текста, отдельные символы расшифрованной рукописи означают цифры, которые составляют другую, отдельную шифрограмму, и её пока не удалось расшифровать.
Читать дальше →
Всего голосов 141: ↑137 и ↓4+133
Комментарии66

Keccak, новый стандарт хеширования данных

Время на прочтение10 мин
Количество просмотров62K
Доброго времени суток, уважаемые читатели.
Многие из вас наверняка знают о том, что на протяжении нескольких лет NIST проводил конкурс среди хеш-функций с целью принятия нового стандарта SHA-3. И в этом году награда нашла своего героя. Новый стандарт был благополучно принят.
Ну а раз стандарт уже принят, самое время посмотреть что же он из себя представляет.
И тихим, субботним вечером, я обложившись мануалами открыв в браузере google.com начал свое небольшое исследование.
Читать дальше →
Всего голосов 86: ↑83 и ↓3+80
Комментарии41

За кулисами Android: что-то, чего вы можете не знать

Время на прочтение14 мин
Количество просмотров150K


0. Оглавление


  • 1. Предисловие
  • 2. Хак eMMC памяти HTC Desire HD с целью изменения идентификационной информации телефона
  • 3. Создание телефона-оборотня с использованием криптографии
  • 4. Ложная безопасность: обзор угроз несанкционированного доступа к данным
  • 5. Заключение


1. Предисловие


Мобильные гаджеты стали неотъемлемой частью нашей повседневной жизни, мы доверяем им свои самые сокровенные тайны, а утрата такого устройства может привести к серьезным последствиям. Сегодня много внимания уделяется освещению вопросов мобильной безопасности: проводятся конференции, встречи, крупные игроки выпускают комплексные продукты для персональной и корпоративной защиты мобильных устройств. Но насколько такие средства эффективны, когда устройство уже утрачено? Насколько комфортны они в повседневном использовании – постоянные неудобства с дополнительным ПО, повышенный расход батареи, увеличенный риск системных ошибок. Какие советы можно дать беспокоящимся за сохранность своих мобильных данных? Не хранить ничего важного на смартфоне? Тогда зачем он такой нужен – не птичек же в космос отправлять, в самом деле?
Сегодня я хочу поговорить с вами об устройствах под управлением ОС Android, созданной глубокоуважаемой мною компанией Google. В качестве примера я использую неплохой смартфон прошлых лет от компании HTC – Desire HD. Почему его? Во-первых, именно с него мы начали свою исследовательскую деятельность в области безопасности Android-устройств, во-вторых – это все еще актуальный смартфон с полным набором функций среднестатистического гуглофона. Он поддерживает все версии Android, в нем стандартный взгляд HTC на организацию файловой системы и стандартная же раскладка разделов внутренней памяти. В общем, идеальный тренажер для защиты и нападения.
С этим докладом я выступил на вот-вот только прошедшей конференции ZeroNights 2012 и теперь хочу презентовать его хабрасообществу. Надеюсь он будет вам интересен и даже немного полезен.
Читать дальше →
Всего голосов 108: ↑102 и ↓6+96
Комментарии33

Стеганография

Время на прочтение4 мин
Количество просмотров84K
На хабре уже писали несколько раз о стеганографии, в частности недавний пост о LSB стеганографии (который, к сожалению, перенесен автором в черновики) пробудил во мне желание поделиться своими знаниями и мыслями по этой теме.

Давайте предположим, что вы шпион и (как у любого уважающего себя шпиона) у вас на жестком диске имеется много секретной информации. Вам нужно её спрятать так, чтоб никто её не нашел. Причем в случае если вас поймают, то ваш компьютер отдадут на обследование и тот кто будет искать эту информацию будет на 99% уверен, что такая информация на жестком диске есть.

Так какие же способы спрятать информацию есть в нашем распоряжении…
Читать дальше →
Всего голосов 60: ↑40 и ↓20+20
Комментарии38

Русский взгляд на конференцию Power of Community в Сеуле

Время на прочтение5 мин
Количество просмотров4.5K
В начале ноября 2012 года ударная бригада PositiveTechnologies имела неосторожность принять приглашение организаторов и выступить на конференции Power of Community (POC) в Сеуле (Южная Корея).

Пока впечатления не развеялись, хочу поделиться тем, как делается безопасность в Стране утренней свежести.

Под катом много фото.

...Утренняя свежесть.
Всего голосов 13: ↑9 и ↓4+5
Комментарии0

Скачивание музыкальной коллекции vk.com

Время на прочтение7 мин
Количество просмотров58K
Привет, хабрахабр!

Решил я как-то скачать свою музыкальную коллекцию из vkontakte (а это без малого 1000 песен). Связываться с vk.api не хотелось, поэтому решил использовать python + библиотека request. Что из этого получилось — под катом!
Читать дальше →
Всего голосов 72: ↑46 и ↓26+20
Комментарии44

Разбор картинки в текст: простой алгоритм

Время на прочтение2 мин
Количество просмотров35K
Корни истории уходят в те годы, когда один из кланов древней текстовой игры «Бойцовский клуб» заказал у меня, молодого программиста на Perl, капчу для игры. Пара бессонных ночей — и четыре ровных цифры готовы вместе с проверкой ввода.



Через несколько дней пришёл другой, не менее уважаемый клан, и заказал парсер той самой капчи. Для её разбора пришлось потратить гораздо больше времени, никакого Ocrad тогда ещё не было, но был найден очень простой и рабочий способ.

Через неделю пришёл третий, и самый заслуженный в игре клан, и заказал новую капчу. Через пару месяцев перетягивания одеяла почти все топовые кланы обогатились на новые картинки-артефакты, их программисты на ворох разноцветных бумажек, проект — на кучу генераторов чепухи, а лично я на бесценный опыт.







Совсем недавно этот опыт пригодился для разбора тысяч телефонных номеров с одного из сайтов из изображения обратно в текст. Алгоритм использовался тот же самый, и я хочу им поделиться. Вот отвёртка и молоток, а что вы ими соберёте — синхрофазотрон или гравипушку — уже ваше личное дело.
Читать дальше →
Всего голосов 52: ↑35 и ↓17+18
Комментарии30

Уязвимость в skype, позволяющая угнать любой аккаунт

Время на прочтение2 мин
Количество просмотров443K


Месяца три назад я писал об этой критической уязвимости в skype support, но она до сих пор не исправлена (уже исправлена).

Сразу скажу, что саму уязвимость я целиком не знаю(уже известна), но в последнее время начались массовые угоны аккаунтов.

Для реализации атаки необходимо лишь знать логин скайпа и e-mail жертвы.
Читать дальше →
Всего голосов 398: ↑345 и ↓53+292
Комментарии400

Операция ФБР «Site Down» против варез-сцены. Узнаем ли мы правду?

Время на прочтение4 мин
Количество просмотров45K


В 2005 году вместе со многими другими, 22-летний Мэтью Томпсон из Лаббока, Техас, был арестован ФБР в рамках операции Sitedown. Эта интернациональная инициатива правоохранительных органов закончилась арестами 29 июня одновременно в 10 странах мира, её целью были крупные фигуры так называемой варез-сцены. Томпсон, или Wicked1, как он был известен в сети, участвовал в работе группы Centropy, крупнейшей в мире группы, пиратящей фильмы.

И вот, спустя почти 7 лет, этой весной, Мэтью объявил о своем намерении написать книгу, в его сообщении на кикстартере говорилось о том, что он собирает деньги на издание, а также чтобы получить у правительства официальные документы и другие данные, связанные с расследованием и его обвинением, которые он собирался опубликовать. Позднее в интервью для torrentfreak он рассказал подробнее, о чём будет эта книга, и привел небольшой отрывок.
Читать дальше →
Всего голосов 137: ↑126 и ↓11+115
Комментарии47

Разбор задач 1 тура школы программистов HeadHunter

Время на прочтение8 мин
Количество просмотров37K
Прошел первый раунд отбора участников в школу программистов HeadHunter, анонс на хабре
Где после заполнения анкеты предлагалось решить 5 задачек
Подробности с решениями на Python
Всего голосов 37: ↑28 и ↓9+19
Комментарии44

Внедрение Enhanced Write Filter (EWF)

Время на прочтение5 мин
Количество просмотров72K
Расширенный фильтр записи (Enhanced Write Filter, EWF) — это дополнительный компонент, использующийся в Windows Embedded. EWF делает дисковый том доступным только для чтения. При этом операции записи, которые выполняются с данными, хранящимися на этом дисковом томе, перенаправляются в его наложение, которое может находиться на другом диске или в памяти компьютера. Windows рассматривает наложение EWF и его дисковый том как единое устройство. При этом фактически на дисковом томе не происходит изменений. Все изменения сохраняются только в наложении EWF. Изменения можно сохранить на дисковый том в любой момент времени.
Читать дальше →
Всего голосов 49: ↑45 и ↓4+41
Комментарии17

Настройка Asterisk 1.8 + FreePBX 2.10 с нуля

Время на прочтение9 мин
Количество просмотров344K
Данная статья является продолжением статьи по установке системы.
Наконец тем или иным образом у нас появился установленный Asterisk и FreePBX.

Опишу ситуацию немного подробнее для сравнения подойдет ли Вам наша схема работы. Мы небольшой интернет провайдер, нам нужна запись разговоров, очереди звонков на городские и мобильные телефоны, голосовое меню рассказывающее про акции с выбором в какой отдел попасть, и возможность быстро поставить перед всем этим сообщение об авариях на определенных улицах города, чтобы люди не перенапрягали тех поддержку, причем желательно бесплатно. Чтобы не покупать дорогие шлюзы мы решили сменить городские телефонные номера и купить пару номеров + десяток каналов у провайдера ip-телефонии. Кто то скажет что это ненадёжно и т.д. Только скажите- какая разница интернет провайдеру на городские телефоны, если у него упал весь интернет? Зато это дешево. Подключение нам обошлось всего то в 38 $, каждый телефонный номер в 2$ и линия в 1,2$ в месяц. После чего мы получили настройки даже без авторизации и к нашему ip адресу привязали аккаунт. Сразу хотелось бы оговорить как будет построена эта статья, чтобы не перегружать её тоннами скринов я опишу создание каждого элемента по одному разу(что советую проделать т.к. они понадобятся для ваших же последующих экспериментов), а потом уже распишу схему что на что ссылается в нашей схеме работы. Наверняка схема у вас будет другая, но зато сможете понять смысл. Описывать буду только те элементы, которые непосредственно понадобились при настройке.
Читать дальше →
Всего голосов 30: ↑24 и ↓6+18
Комментарии33

Базовая станция 4G LTE на обычном ПК

Время на прочтение1 мин
Количество просмотров43K


Один из самых феноменальных программистов Фабрис Беллар (Fabrice Bellard) продолжает в одиночку создавать удивительные проекты. Автор LZEXE, Linmodem, QEMU, FFmpeg и эмулятора Linux PC на Javascript выпустил новый шедевр.

LTEENB – LTE Base Station Software: это софтверный эмулятор базовой станции 4G LTE на обычном ПК, с использованием доступного радиооборудования. Фабрис говорит, что теперь базовую станцию LTE технически можно использовать как обычный хотспот WiFi.
Читать дальше →
Всего голосов 65: ↑62 и ↓3+59
Комментарии29

Управление памятью в реальном режиме Windows

Время на прочтение6 мин
Количество просмотров40K
Недавно Реймонд Чен завершил серию постов, начатую ещё полтора года назад, и посвящённую управлению виртуальной памятью безо всякой поддержки со стороны процессора: Windows до версии 3.0 включительно поддерживала реальный режим 8086. В этом режиме трансляция адреса из «виртуального» (видимого программе) в физический (выдаваемый на системную шину) осуществляется бесхитростным сложением сегмента и смещения — никакой «проверки доступа», никаких «недопустимых адресов». Все адреса доступны всем. При этом в Windows могли одновременно работать несколько программ и не мешать друг другу; Windows могла перемещать их сегменты в памяти, выгружать неиспользуемые, и по мере необходимости подгружать назад, возможно — по другим адресам.

(Интересно, всегдашние холиворщики «это была графическая оболочка, а не операционная система» в курсе об этих её необычайных способностях?)
И как же она ухитрялась?
Всего голосов 97: ↑91 и ↓6+85
Комментарии33

Пишем свой отладчик под Windows [часть 1]

Время на прочтение12 мин
Количество просмотров47K

Вступление



Все мы, время от времени, используем дебаггер для отладки программ. Отладчик может использоваться с C++, C#, Java и ещё сотней других языков. Он может быть как внешним (WinDbg), так и встроенным в среду разработки (Visual Studio). Но вы хоть раз задавались вопросом, как же работает отладчик?
И вам повезло. В этом цикле статей мы разберёмся от и до, как же работает отладка изнутри. В этой статье рассматривается только написание отладчика под Windows. Без компиляторов, линковщиков и других сложных систем. Таким образом, мы сможем отлаживать только исполняемые файлы, так как мы напишем внешний отладчик. Эта статья потребует от читателя понимание основ многопоточности.
Читать дальше →
Всего голосов 87: ↑82 и ↓5+77
Комментарии10

Что такое LTE и 4G от МегаФона

Время на прочтение5 мин
Количество просмотров234K

LTE?


Что такое LTE? Это и есть 4G? Какое оно бывает, почему нельзя купить LTE-терминал в Америке и работать на нем в Европе? Эти, и не только, вопросы возникают у любого человека столкнувшегося с LTE.

Теория.


LTE – Long Term Evolution, эволюция с «хорошей» перспективой (про перевод можно поспорить, но именно такой вариант близок к сути). Согласно 3GPP стандарту 4G соответствует LTE Advanced, таким образом это еще не эталонный 4G. LTE, в определенных кругах, называют pre-4G. Не будем огорчаться и рассмотрим подробнее LTE.
Читать дальше →
Всего голосов 32: ↑26 и ↓6+20
Комментарии70

Информация

В рейтинге
Не участвует
Откуда
Россия
Дата рождения
Зарегистрирован
Активность