• Как я купил заблокированный ноутбук на eBay и попробовал сделать свой AntiTheft на базе IntelAMT



    TL;DR


    Absolute Computrace — технология, которая позволяет заблокировать машину(и не только), даже если на ней переустановили операционную систему или даже заменили жесткий диск, за $15 в год. Я купил ноутбук на eBay, который был залочен этой штукой. В статье описывается мой опыт, как я с ней боролся и пытался сделать то же самое на базе Intel AMT, но бесплатно.
    Читать дальше →
  • Тюнинг типовых ролей Windows. Часть вторая: терминальный сервер и дедупликация


      Продолжаем выжимать все соки из Windows-сервера. В этот раз я расскажу про настройку сервера удаленных рабочих столов, более известного как терминальный сервер. В качестве «вишенки на торте» остановимся еще на тюнинге системы дедупликации томов Windows.

      Читать дальше →
    • Тюнинг типовых ролей Windows. Часть первая: Файлы и печать


        Начинаем небольшой цикл статей, посвященных тюнингу производительности сервера Windows и его типовых ролей. Материал будет полезен как при попытке выжать из старого сервера максимум (помимо покраски в красный цвет), так и при планировании новых высоконагруженных систем без покупки топовых серверов (как это советуют интеграторы).

        Читать дальше →
      • Сотня криптовалют, описанных не более чем четырьмя словами

        • Перевод


        В этом списке каждая из криптовалют описана всего в четырех словах. Их много, и среди них есть как исключительные и знаковые, так и откровенное мошенничество.

        Название        | Токен | Описание                              
        ----------------|-------|------------------------------------------
        Bitcoin         | BTC   | Цифровое золото                             
        Ethereum        | ETH   | Программируемые контракты и деньги        
        Bitcoin Cash    | BCH   | Клон Биткоина                            
        Ripple          | XRP   | Сеть корпоративных платежей и взаиморасчетов
        Litecoin        | LTC   | Ускоренная версия Биткоина                           
        Dash            | DASH  | Клон Биткоина с акцентом на приватность          
        NEO             | NEO   | Ethereum китайского рынка                  
        NEM             | XEM   | Готовые цифровые активы из коробки       
        Monero          | XMR   | Анонимные цифровые деньги                    
        Ethereum Classic| ETC   | Клон Ethereum                          
        IOTA            | MIOTA | Платежи в сфере Интернета вещей              
        Qtum            | QTUM  | Биткоин со смарт-контрактами Ethereum             
        OmiseGO         | OMG   | Банкинг, переводы и биржа
        Zcash           | ZEC   | Анонимные цифровые деньги
        BitConnect      | BCC   | Пирамида Мейдоффа в мире криптовалют 
        Lisk            | LSK   | Децентрализованные приложения на Javascript
        Cardano         | ADA   | Академический подход к умным контрактам
        Tether          | USDT  | Стоит 1 доллар                            
        Stellar Lumens  | XLM   | Цифровые долговые расписки                            
        EOS             | EOS   | Децентрализованные приложения на WebAssembly
        Hshare          | HSR   | Коммутатор для разных блокчейнов                  
        Waves           | WAVES | Децентрализованная биржа и краудфандинг
        Читать дальше →
      • Майнинг и как он работает: матчасть

        • Tutorial

        Привет, %username%!
        Я расскажу и покажу как работает основа генерации денег в криптовалютах — майнинг. Как создается первый блок, новые блоки и как появляются деньги из ниоткуда.
        Чтобы было проще понять, мы напишем свой импровизированный майнер для импровизированной криптовалюты HabraCoin.
        Читать дальше →
      • Powershell Empire и FuzzBunch: эксплуатация нашумевшей уязвимости ETERNALBLUE

          image
           
          14 апреля 2017 года был опубликован новый дамп от группы хакеров, именующих себя The Shadow Brokers. Среди прочего в дампе находится фреймворк FuzzBunch, позволяющий эксплуатировать опасные RCE-уязвимости ОС Windows практически в автоматическом режиме. Данная уязвимость устранена с выходом пачта MS17-010: он устраняет шесть проблем Windows SMB Server, пять из которых позволяют выполнить произвольный код через создание специального пакета Server Message Block (SMB) 1.0. В данной статье мы рассмотрим как злоумышленники могут эксплуатировать уязвимость ETERNALBLUE.
          Читать дальше →
          • +28
          • 47,9k
          • 2
        • Разведка и инженерное дело: 3D-модели зданий, развязок и карьеров по фото



            В какой-то момент у нас на пороге появился человек в штатском с целым жёстким диском фотографий одного инженерного объекта (назовём его для определённости путепроводом через железную дорогу). Задача сводилась к традиционному «когда-то давно строили, а потом потеряли исходную документацию», и нужно восстановить проект с погрешностью в сантиметр-два.

            Чтобы понять, насколько хорошую точность можно получить в архитектуре и инженерных изысканиях подобного рода, мы решили отснять свой 11-этажный офис и создать 3D-модель. В конце работы мы получили модель здания и замерили по ней пару окон. Потом пошли и измерили эти же окна в реальном мире — среднее расхождение было в пределах сантиметра, максимум — двух.

            Кстати, в чём-то похожая задача была у одного из наших партнёров — нужно было снять карьер площадью 470 Га и:
            1. Определить объёмы выработки породы.
            2. Подсчитать объём склада продукции.
            3. Получить поверхность для уточнения уровня гидроотвала.
            4. Получить 3D-модель всей территории.



            Часть маршрутов

            Её решили с помощью беспилотника, длинных гвоздей, GPS-приёмника и двух пачек пластиковых тарелок за 5 рублей за штуку.
            Читать дальше →
          • 10 критически важных event ID для мониторинга


            Рэнди Франклин Смит (CISA, SSCP, Security MVP) имеет в своем арсенале очень полезный документ, рассказывающий о том, какие события (event IDs) обязательно должны отслеживаться в рамках обеспечения информационной безопасности Windows. В этом документе изложена крайне полезная информация, которая позволит Вам “выжать” максимум из штатной системы аудита. Мы подготовили перевод этого материала. Заинтересованных приглашаем под кат.
            Читать дальше →
          • Mavic Pro: складной дрон от DJI за $999


              Беспилотные аппараты разных типов становятся все популярнее. Производители, понимая это, стараются выпускать все больше моделей коптеров хороших и разных. Совсем недавно показала свой первый дрон компания GoPro. Она назвала новинку Karma, и сделала устройство совместимым со своими камерами модельного ряда GoPro. Обзоры этого дрона, в основном, положительные.

              На днях представила свою конкурентную модель и компания DJI. Речь идет о квадрокоптере Mavic Pro. После того, как GoPro выпустила свой аппарат, глава DJI заявил: «Мы довольны тем, что многие компании стараются конкурировать с нами в нашем бизнесе. Мы никогда не можем быть уверены в лидирующей позиции на рынке». И ровно две недели спустя DJI выпускает один из самых технически совершенных дронов.
              Читать дальше →
            • Каверзные сетевые вопросы

                Давно была идея собрать воедино интересные вопросы, касающиеся сетей.

                Объединяет их то, что все они довольно простые, но мы подчас о них не задумываемся (я во всяком случае о них не задумывался).
                В общем я их собрал, подбил, нашёл ответы.
                Итак, блиц опрос:

                Начнём с самых низких уровней и с самых простых вопросов



                В1. Почему для витой пары выбран такой странный порядок: синяя пара на 4-5, разрывая зелёную, которая на 3, 6?




                Ответ
                О1: Сделано это в угоду двухконтактному телефонному разъёму. Таким образом, например, в патч-панель можно вставить как телефонный кабель, так и витую пару.
                Можно даже через один кабель вывести и сеть и телефонию, но я вам этого не говорил!

                habrahabr.ru/post/158177.


                В2. В стандарте Ethernet между кадрами всегда имеется промежуток, называемый IFG (Inter Frame Gap) длиною 12 байтов. Для чего он нужен, и почему он присутствует в современных стандартах?

                Читать дальше →
              • Делаем из HP LJ1000 сетевой принтер

                HP LaserJet 1000 — отличная рабочая лошадка, быстрый и безотказный принтер с USB интерфейсом с низкой стоимостью отпечатка. В статье я опишу сложности и тонкости настройки софт-принтеров HP для работы через роутер по сети на примере своего LJ1000. Велкам под кат!
                Читать дальше →
              • Терапии против Старения

                  image
                  Голый землекоп

                  Старение самый большой убийца на земле- каждый день умирают сотни тысяч человек. Большинство людей не хотят умирать, и были бы счастливы прожить еще пару лет, или еще 10-15 лет. На самом краю смерти, люди понимают как они любят жизнь. Люди меняют свои привычное питание, бросают курить, худеют, бросают пить как только становится очевидным вред здоровью. Медицина лечит в основном пожилых людей. А если бы продлить здоровое долголетие миллионов людей экономический эффект был бы впечатляющий.
                  Читать дальше →
                • О том, как я написал простое приложение для Android/iOS

                    Хочу сразу отметить, что это не статья от профессионала, скорее взгляд любителя на мобильную разработку, скажем так, «с нуля». Мое основное занятие — это создание сайтов. В данное время я работаю у провайдера интернета и занимаюсь поддержкой внутреннего биллинга/сайта и так далее (PHP и немного Perl), довольно скучное занятие, скажу я вам. В общем, я обычный провинциальный «программист».

                    В один прекрасный момент у руководства компании возникла идея сделать мобильное приложение для iPhone, которое могло бы показать баланс пользователю, его статус, возможность взять «обещанный платеж», фактически, дублирование личного кабинета, но чтобы приложение. Не зная про мобильную разработку совсем ничего, идею воспринял с большим энтузиазмом, потому что всегда приятно делать/узнавать что-то новое, думаю, это у всех так.

                    Придя на работу в один из серых скучных дней, я решился и написал в поиске Google «как сделать мобильное приложение». Это было очень наивно. Кажется, я даже попробовал задать вопрос на Toster, «с чего начать разработку под мобильные приложения», тогда я еще не понимал насколько глупым воспринимается этот вопрос профессионалами.
                    Читать дальше →
                  • Wi-Fi сети: проникновение и защита. 2) Kali. Скрытие SSID. MAC-фильтрация. WPS



                      Первая часть цикла была очень живо встречена хабрасообществом, что вдохновило меня на ускоренное написание следующей части. К предыдущей статье было оставлено много дельных комментариев, за что я искренне благодарен. Как говорится, хочешь найти огрехи в своих знаниях — напиши статью на Хабр.

                      В этой статье мы поговорим о том, как можно обнаружить «скрытые» сети, обойти MAC-фильтрацию на точке доступа и почему же WPS (QSS в терминологии TP-LINK) — это «бэкдор в каждом доме». А перед этим разберёмся, как работает беспроводной адаптер и антенна и как Kali Linux (ex. Backtrack) поможет нам в тестах на проникновение в беспроводные сети.

                      Всё это так или иначе уже описывалось ранее, как здесь, так и на других ресурсах, но данный цикл предназначен для сбора разрозненной теории и практики воедино, простым языком, с понятными каждому выводами.

                      Перед прочтением настоятельно советую ознакомиться с матчастью — она короткая, но на её основе базируются все наши дальнейшие действия и выводы.

                      Оглавление:
                      1) Матчасть
                      2) Kali. Скрытие SSID. MAC-фильтрация. WPS
                      3) WPA. OpenCL/CUDA. Статистика подбора
                      Много текста. Очень.
                    • Как IPv6 помогает роутеры ломать

                        image

                        Предисловие


                        Проснулся я сегодня с мыслью, что огромное количество инструкций по настройке NAT советуют использовать строку вида:
                        iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

                        Многие понимают проблемы этой конструкции, и советуют добавлять:
                        iptables -A FORWARD -i ppp0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT

                        Но, зачастую, забывают задать таблице FORWARD действие DROP по умолчанию, или добавить правило REJECT в конец таблицы.
                        На первый взгляд, вроде бы, все кажется нормальным. Однако, это далеко не так. Дело в том, что если не запретить маршрутизировать трафик из WAN-порта в WAN-порт, кто-нибудь из вашей WAN-сети (предположим, что провайдер садит весь подъезд в одну /24) может маршрутизировать трафик через вас, просто прописав ваш IP в качестве шлюза. Все современные SOHO роутеры это учитывают, а вот неопытный администратор, который делает роутер под обычным linux, может не знать или забыть об этом. В подсети моего провайдера таких роутеров не оказалось, и мой план по захвату мира провалился. Однако, статья совсем не об этом.

                        Магические двоеточия


                        Как вы, может быть, знаете, многие современные программы и сервисы биндятся на IP :: (два двоеточия), а не на 0.0.0.0, как было раньше. IPv6 адрес :: значит то же самое, что и IPv4 0.0.0.0, т.е. «слушаем все интерфейсы». Многие считают, что если программа слушает ::, то этот сокет может принимать только IPv6-соединения, однако это далеко не так.
                        В IPv6 есть так называемое отображение IPv4-адресов в IPv6 диапазон. Если программа слушает сокет ::, а к ней обращаются из IPv4-адреса 1.2.3.4, то программа получит соединение с адреса ::ffff:1.2.3.4. Этого можно избежать, сделав:
                        sysctl -w net.ipv6.bindv6only=1

                        Но это нужно далеко не всегда, т.к. обычно удобно, что программа слушает один сокет, а получать соединения может по двум протоколам сразу. Практически во всех дистрибутивах, IPv6-сокеты ведут себя именно так, т.е. bindv6only=0.
                        Читать дальше →