Как стать автором
Обновить
-3
0

Пользователь

Отправить сообщение

Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)

Время на прочтение3 мин
Количество просмотров89K

 
Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сетей. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась зашифрованной.

UPD: пост обновлен частичными подробностями атаки и списком обновлений вендоров.
Всего голосов 92: ↑88 и ↓4+84
Комментарии151

AccuWeather для iOS пересылает данные пользователей маркетологам

Время на прочтение3 мин
Количество просмотров13K


Сейчас многие в курсе того, что разработчики различных приложений и сервисов обеспечивают возможность пересылки информации о своих пользователях или клиентах третьим лицам. Это может быть рекламная сеть, компания или аналитическое агентство. Делают это многие разработчики и издатели, прикрываясь тем, что вся информация, которая отсылается, обезличена.

Специалисты по информационной безопасности много раз уличали в подобном сервисы или приложения, о которых и подумать нельзя, что они делают нечто подобное. На днях вскрылся схожий случай, причем ситуацию нельзя назвать рядовой — данные пользователей третьей стороне отдает iOS приложение AccuWeather, с которым работают многие пользователи мобильных устройств и ПК,
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии7

Лог файлы Linux по порядку

Время на прочтение6 мин
Количество просмотров465K

Невозможно представить себе пользователя и администратора сервера, или даже рабочей станции на основе Linux, который никогда не читал лог файлы. Операционная система и работающие приложения постоянно создают различные типы сообщений, которые регистрируются в различных файлах журналов. Умение определить нужный файл журнала и что искать в нем поможет существенно сэкономить время и быстрее устранить ошибку.




Журналирование является основным источником информации о работе системы и ее ошибках. В этом кратком руководстве рассмотрим основные аспекты журналирования операционной системы, структуру каталогов, программы для чтения и обзора логов.

Читать дальше →
Всего голосов 31: ↑27 и ↓4+23
Комментарии27

Руководство: Cucumber + Java

Время на прочтение14 мин
Количество просмотров249K
К сожалению, нет магической формулы для разработки высококачественного программного обеспечения, но очевидно, что тестирование улучшает его качество, а автоматизация тестирования улучшает качество самого тестирования.

В данной статье мы рассмотрим один из самых популярных фреймворков для автоматизации тестирования с использованием BDD-подхода – Cucumber. Также посмотрим, как он работает и какие средства предоставляет.
Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии5

Копировщик RFID-меток стандарта EM-Marin

Время на прочтение5 мин
Количество просмотров88K
Как известно, во многих системах доступа используются карты RFID стандарта EM-Marin с частотой 125 КГц. Не исключением стал и домофон моего дома. Одна проблема – неплохо бы научиться копировать такие карты, ибо ценники на их копирование не радуют. В сети, конечно, существует довольно много схем копировщиков (да и китайцы продают свои копировщики за копейки — правда, они часто при копировании ставят свой пароль на болванки), но почему бы не собрать свой собственный копировщик? Вот об этом и нижеприведённая статья.
Всего голосов 24: ↑24 и ↓0+24
Комментарии19

Интернет на магнитах 5 — Маяки и сообщения (личные, публичные и обновления)

Время на прочтение8 мин
Количество просмотров4.3K

Я вспомнил что не рассказал важную часть для обеспечения возможности общения и обновления контента в P2P сетях.


Не все P2P сети имеют возможность отправки и приёма личных сообщений. Также не всегда сообщение можно оставить в оффлайн. Мы исправим этот недостаток используя три возможности P2P сетей: поиск файла, просмотр шары(списка опубликованных файлов) или комментарии к файлу.


Как это работает


Шаблон маяка создаётся однократно и используется для создания маяков для связи с автором.


Общий алгоритм получения


  1. Публикуется шаблон маяка.
  2. Формируется маяк.
  3. Поиск этого маяка и файла с хешем маяка в имени.
  4. Загрузка найденных файлов или просмотр шары источников маяка.

Общий алгоритм отправки такой


  1. Пишем сообщение.
  2. Шифруем открытым ключом адресата.
  3. Формируем маяк по шаблону адресата.
  4. Получаем хеш от маяка и вставляем в имя файла с сообщением.
  5. Публикуем маяк и файл с сообщением в p2p сетях.

Наше сообщение и маяк свободно могут копировать другие участники сети. Так как оно зашифровано они не смогут его прочитать но помогут его держать онлайн пока его не получит адресат.

Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии0

Что намазать на зубы, чтобы они не выпали

Время на прочтение8 мин
Количество просмотров193K


Хорошо зафиксированный пациент в анестезии не нуждается

По многочисленным просьбам трудящихся сегодня мы будем заниматься очень важными вопросами:


  • Как правильно мазать зубы пальцем?
  • Хорошо ли растворяются пломбы в кислоте?
  • Почему больно, когда сверлят зубы дрелью без анестезии?
  • Зачем мазать зубы зеленкой?
  • Лечение кариеса на дому
  • Глубокое микрофторирование эмали

Немного пробежимся по скучной теме строения зуба и сразу погрузимся в волнующий мир бесчисленных тварей, которые жрут вас заживо, и разнообразных полезных стоматологических пузырьков и тюбиков.

Читать дальше →
Всего голосов 209: ↑206 и ↓3+203
Комментарии693

[PHDays HackQuest 2017] Anonymizer: SSRF или чем может быть опасен curl

Время на прочтение3 мин
Количество просмотров9.3K

Разбор задания Anonymizer (пока еще доступно тут) с PHDays HackQuest 2017.



Читать дальше →
Всего голосов 29: ↑28 и ↓1+27
Комментарии2

Приложения на iOS, Android и Mac для разработчиков

Время на прочтение4 мин
Количество просмотров15K
В этой статье мы представим разноплановые функциональные инструменты разработчика, доступные на официальных маркетах для iOS, Android и Mac, которые способны облегчить жизнь как начинающим кодерам, так и более опытным разработчикам. Возможно, вы обнаружите в нашем списке интересную для себя утилиту, о которой по каким-либо причинам не слышали, и найдете ей применение.

Читать дальше →
Всего голосов 10: ↑6 и ↓4+2
Комментарии3

Как я перешёл из системного администрирования в Android-разработку

Время на прочтение8 мин
Количество просмотров73K


Несколько лет назад, я, как и другие начинающие Android-разработчики, решил найти работу в этой области. Если вы начинающий специалист, и не знаете, с чего начать изучение Android, или если вы уже обладаете определёнными знаниями в этой теме и планируете в скором времени устраиваться на работу, то этот материал для вас. По задумке, к данной статье вы будете возвращаться по мере накопления опыта: смотреть на каком этапе в данный момент находитесь и что изучать дальше.
Читать дальше →
Всего голосов 44: ↑39 и ↓5+34
Комментарии42

Кто вы? Как научились программировать? К чему стремитесь? 20000 ответов

Время на прочтение4 мин
Количество просмотров23K
Так-так-так, минуточку внимания!
Сегодня свой профессиональный праздник отмечают все, кто причастен к информационным технологиям, интернет-дизайну и работе с цифровыми данными. Поэтому всех с праздничком!!!


Проект freeCodeCamp провёл опрос 2017 New Coder Survey, в котором приняли участие более 20000 человек со всего мира. Эти данные, содержащие ответы респондентов на примерно 50 вопросов, выложены в открытый доступ на GitHub (Open Data Common License).

Собранные результаты позволяют исследователям, которые занимаются вопросами компьютерного образования среди взрослых, узнать немало интересного. Полагаем, эти данные заинтересуют многих, нам остаётся лишь догадываться о том, какие открытия будут сделаны на основе их анализа.

Сейчас предлагаем вашему вниманию общий обзор результатов опроса, который позволяет понять несколько основных вещей. Во-первых — узнать, кто они, начинающие программисты. Во-вторых — понять — как именно они учатся. В-третьих — увидеть их цели.
Читать дальше →
Всего голосов 24: ↑22 и ↓2+20
Комментарии19

WannaCry: анализ, индикаторы компрометации и рекомендации по предотвращению

Время на прочтение9 мин
Количество просмотров89K
В прошлую пятницу, аккурат под конец дня, когда все администраторы и специалисты по безопасности засобирались по домам и дачам, мир облетела новость о начале беспрецедентной атаке WannaCry. По истечении пары дней уже можно сказать, что не зря название этой атаки ассоциируется с песней Кита Урбана «Tonight I Wanna Cry» («Сегодня я хочу плакать»). Ее масштабы оказались достаточно зловещими — на момент написания число жертв превысило 230 тысяч и это число может вырасти, когда многие вернутся с выходных и отпусков и включат свои домашние и рабочие компьютеры. Мы, в нашем подразделении Cisco Talos, еще в пятницу опубликовали свое исследование данной вредоносной программы и сейчас хотели бы поделиться отдельными ключевыми моментами с пользователям Хабра.

WannCry
Читать дальше →
Всего голосов 42: ↑39 и ↓3+36
Комментарии58

Burp Suite: швейцарский армейский нож для тестирования веб-приложений

Время на прочтение6 мин
Количество просмотров102K

 
Burp Suite – это мультитул для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и многое другое. Также существует магазин дополнений BApp store, содержащий дополнительные расширения, увеличивающие функционал приложения. Стоит отметить и появление в последнем релизе мобильного помощника для исследования безопасности мобильных приложений — MobileAssistant для платформы iOS.
Читать дальше →
Всего голосов 32: ↑28 и ↓4+24
Комментарии2

Штаб-квартира Touch Instinct. Экскурсия по петербургскому офису

Время на прочтение2 мин
Количество просмотров13K
Привет! Я Алиса, маркетолог в Touch Instinct. Мы делаем мобильные приложения для неравнодушных брендов. Сегодня небольшая экскурсия по штаб-квартире в Петербурге, присоединяйтесь.

image
Читать дальше →
Всего голосов 24: ↑20 и ↓4+16
Комментарии11

CVE-2017-5689 — уязвимость Intel AMT в подробностях

Время на прочтение6 мин
Количество просмотров30K
В начале 2017-го года Максим Малютин (Maksim Malyutin) из компании Embedi обнаружил уязвимость в Intel AMT, которая была официально оглашена Intel первого мая и получила номер CVE-2017-5689 (INTEL-SA-00075 в кодификации Intel). Уязвимости был присвоен тип «повышение прав» (Elevation of Privilege) и критический уровень опасности. Многие СМИ в ответ разразились заголовками что-то типа «серверные чипсеты Intel 9 лет имели уязвимость», видимо отталкиваясь от фразы «This vulnerability does not exist on Intel-based consumer PCs» в описании. Однако это не совсем так с переходом в совсем не так. Потому далее подробное техническое описание уязвимости, её реализация и, главное, способы защиты для систем, не имеющих обновления прошивки.
Читать дальше →
Всего голосов 73: ↑72 и ↓1+71
Комментарии43

DNS glue records – что такое и почему они так важны?

Время на прочтение3 мин
Количество просмотров27K
Служба DNS, невидимая обычному пользователю, периодически оказывается в фокусе интереса IT-специалистов. По разным поводам. Особенно актуальной эта тема становится в периоды, когда основные провайдеры DNS подвергаются DDoS-атакам. Именно тогда, когда DNS становится частично неработоспособной, приходит понимание, что DNS – это основа, костяк всей структуры интернета.

DNS переводит имена доменов в IP-адреса. Несмотря на то, что с виду эта задача выглядит очень просто, на деле ее решение привело к возникновению, наверное, самой сложной и большой информационной системы на планете.

  • Реестры доменов
  • Глобальные домены верхнего уровня (gTLD)
  • Различные национальные домены верхнего уровня (ccTLD)
  • И растущий с каждым годом список всех прочих доменов высшего уровня (.space, .photography и так далее)

Все это делает и так не простую систему еще более сложной.
Читать дальше →
Всего голосов 14: ↑12 и ↓2+10
Комментарии5

Уязвимость в Intel AMT оказалась серьёзнее, чем думали

Время на прочтение4 мин
Количество просмотров49K


1 мая 2017 года компания Intel сообщила о критической уязвимости в технологии Active Management Technology (AMT) (уязвимость INTEL-SA-00075, она же CVE-2017-5689). Уязвимость нашёл Максим Малютин из компании Embedi, но держал её в секрете по просьбе Intel до официального анонса.
Читать дальше →
Всего голосов 33: ↑32 и ↓1+31
Комментарии48

Википедия неуязвима для цензуры в сети IPFS

Время на прочтение3 мин
Количество просмотров35K
24 августа 2015 года Роскомнадзор распорядился заблокировать Википедию на территории России. Вскоре чиновники одумались и отменили решение. Но это может повториться в любой момент.

29 марта 2017 года турецкие власти последовали примеру российских братьев по разуму. Они тоже заблокировали Википедию. Турки пошли до конца — и с 8:00 по местному времени все версии Википедии были заблокированы в Турции в соответствии с административным решением No. 490.05.01.2017-182198 / 5651.

Как сказал в своё время Джон Перри Барлоу, Интернет по своей сути воспринимает цензуру как неисправность и старается обойти её. Есть много стандартных способов обойти обычную блокировку по IP. Два года назад Сеть породила концептуально новый проект IPFS (Inter-Planetary File System), который делает цензуру конкретных IP-адресов в интернете невозможной в принципе. Здесь вместо адресации по местоположению используется адресация по контенту. В пиринговой сети нет единого центра, который можно заблокировать. Копии распространяются от ноды к ноде. Даже если уничтожить все копии контента, кроме одной, информация снова пойдёт по сети.

IPFS — технология, которая работает уже сейчас, и она полностью готова выручить в ситуации, когда чиновники Роскомнадзора блокируют контент, пытаясь запретить гражданам получить какую-то информацию. Пример Турции отлично демонстрирует это.
Читать дальше →
Всего голосов 65: ↑62 и ↓3+59
Комментарии136

«Макдоналдс» и другие компании используют ультразвук для слежки за пользователями

Время на прочтение3 мин
Количество просмотров81K

Схема работы технологии ультразвуковых следящих маячков

Группа исследователей из Брауншвейгского технического университета (Германия) нашла большое количество приложений под Android, использующих ультразвуковые маячки за слежки за пользователями. Специалисты говорят, что технология (ultrasound cross-device tracking, uXDT) приобрела большую популярность в последние несколько лет.
Читать дальше →
Всего голосов 48: ↑47 и ↓1+46
Комментарии138

В МТИ создали устройство для измерения скорости ходьбы по сигналам Wi-Fi

Время на прочтение3 мин
Количество просмотров5K
image

Давно известно, что кровяное давление, дыхание, температура тела и пульс могут дать широкое представление о состоянии здоровья человека. Но последние исследования показывают, что другой показатель — насколько быстро человек ходит, — тоже может быть индикатором проблем проблем со здоровьем: снижением познавательной способности и даже наличием определенных сердечных или легочных заболеваний.

К сожалению, сложно отслеживать скорость ходьбы так, чтобы наблюдение было непрерывным и ненавязчивым. Группа исследователей под руководством профессора Дины Катаби в лаборатории компьютерных наук и искусственного интеллекта Массачусетского института работает над этой проблемой и считает, что лучшим решением будет переход на беспроводную связь.

В своей работе команда представила устройство WiGait, которое может измерять скорость ходьбы сразу нескольких человек с точностью до 95-99% с использованием беспроводных сигналов.
Всего голосов 10: ↑10 и ↓0+10
Комментарии19
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность