Pull to refresh
43
Артём Н. @artiom_nread⁠-⁠only

Технарь-психопат

Send message

Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки

Level of difficultyMedium
Reading time12 min
Views7.2K

Анализируя отчеты по разбору вредоносного ПО приходишь к выводу, что одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015). Примером такого вредоносного ПО является Fancy Bear или Jumplump. Таким образом, становится очень важно команде Blue Team уметь детектировать данный вид атаки. Поэтому было принято решение выпустить серию статей, посвященных технологии Component Object Model, разбору атаки COM Hijacking и ее детектированию.

Читать далее
Total votes 15: ↑15 and ↓0+15
Comments3

Серебряная пуля для кремлевского демона

Reading time5 min
Views79K

image


Вот, наконец, в теме помех навигации мы и добрались до самого крутого и интересного. Причем, это интересное оказалось не таким уж сложным технически.

Читать дальше →
Total votes 174: ↑162 and ↓12+150
Comments134

НЕрадиоуправляемые модели: вперед к беспроводным подлодкам на пульте

Reading time10 min
Views20K

Приветствую вас, глубокоуважаемые!

Мы тут опять решили проблему, о существовании которой вы скорее всего и не подозревали: сделали хоббийные модули для передачи и приема 4 управляющих команд через воду на дальность (и глубину) до 300 метров. 

Видео испытаний лодки на акустическом управлении и подрыва фейерверка по акустическому сигналу через воду, а также зачем, почему и как - под катом.  

Читать далее
Total votes 60: ↑60 and ↓0+60
Comments82

Перехватываем цифровые радиопереговоры, или куда едут экипажи в 5 утра

Reading time9 min
Views102K

Шел апрель 2020 года, ковидная пандемия набирала обороты. Местные власти объявили "карантин", и от скуки сидения дома в один из дней мне пришла в голову мысль разобрать завалы хлама в старой квартире. В одной из коробок мне попался ноунеймовый USB DVB-тюнер на чипе RTL2832U с Алиэкспресса, и тут я призадумался. Вспомнилось, что много-много лет назад я игрался с ним и в эфире можно было услышать много интересного. "А почему бы не поиграться еще раз?" — возникла в голове мысль, которая и положила начало этой истории.

Читать далее
Total votes 146: ↑144 and ↓2+142
Comments77

Ректальное программирование: основы для практикующих 1С-программистов

Reading time9 min
Views52K

Примечание: хотя статья адресована прежде всего одинэсникам, труЪ-программисты также могут узнать многие используемые методики или взять что-то на вооружение.

Одной из самых популярных и зарекомендовавших себя методологий программирования в 1С является так называемое ректальное программирование. Редкий проект внедрения и сопровождения учётных систем на платформе 1С обходится без его использования. Зачастую без знания данной методологии программистам даже бывает сложно найти работу в сфере 1С, потому что работодатели, особенно фирмы-франчайзи, в основном отдают предпочтение классическим, зарекомендовавшим себя методикам, а не новомодным заграничным веяниям.

Читать далее
Total votes 98: ↑90 and ↓8+82
Comments135

Хабру 15 лет. Экскурсия по коллегам

Reading time12 min
Views17K
Зимой этого года исполнилось 10 лет как я работаю в Хабре. Пришёл, когда он был пятилетним ребёнком, которому свойственно баловаться и наступать на грабли.

А сегодня Хабру исполняется аж 15 лет! Много это или мало? У всех разные линейки, но если усреднить, то большинство людей за такой отрезок времени успевают довольно много всего. Например, закончить школу или получить одно-два-три высших. Параллельно этому — прочитать сотни книг, освоить на высоком уровне любую технологию, сменить несколько автомобилей, завести семью, поставить на ноги детей, выплатить ипотеку. Что-то из перечисленного было и у меня — некоторое уже даже подзабыл. Зато отчётливо помню, как 10 лет назад я «зашёл в гости»… а дальше всё как в тумане.



Вот уже больше года мы работаем удалённо. В целом привык и даже нравится, но как только закрываю глаза, сразу флешбеки (нет) — наш уютный офис и любимые коллеги. В честь юбилея решил мысленно «пройтись по офису» и попросил коллег сказать пару слов по этому поводу.
Читать дальше →
Total votes 192: ↑187 and ↓5+182
Comments64

Издатель/подписчик для распределённых отказоустойчивых бортовых систем реального времени в 1500 строк кода

Reading time31 min
Views16K

Сап, котятки.


Я пришёл рассказать о проекте UAVCAN — новом сетевом стандарте для организации взаимодействия узлов и компонентов современных транспортных средств с высоким уровнем автономности/автоматизации. Название является акронимом от Uncomplicated Application-level Vehicular Computing And Networking (несложные бортовые сети и коммуникации уровня приложения).


В этой публикации объясняется текущее положение дел и тренды в области сложных бортовых систем, существующие и грядущие проблемы, как мы их решаем и каких успехов добились. Во второй части наши коллеги из Университета Иннополис подробно осветят практическую сторону внедрения UAVCAN на примере конкретных проектов.



Конъюнктура


Первый блин проекта был заложен в 2014-м. С самого начала это был эксперимент в минимализме: возможно ли в разработке сложных распределённых бортовых систем опираться на мощные абстракции, избегая при этом роста сложности реализации и связанных с ним трудностей валидации и верификации.


Мы наблюдаем быстрый рост сложности бортовых систем, связанный с развитием функциональных возможностей транспортных средств (особенно беспилотных) в целом, и систем автоматического управления в частности.

Ну и что?
Total votes 21: ↑21 and ↓0+21
Comments17

Электронный микроскоп в гараже

Reading time5 min
Views72K
image

Позвонил мне как-то друг и говорит: нашёл интересную штуку, нужно привезти к тебе, весит полтонны. Так у меня появилась колонна от сканирующего электронного микроскопа JEOL JSM-50A. Её давно списали из какого-то НИИ и вывезли в металлолом. Электронику потеряли, а вот электронно-оптическую колонну вместе с вакуумной частью удалось спасти.

До этого момента я не имел дела с подобным научным оборудованием, не говоря уже о том, чтобы уметь им пользоваться и представлять, как оно работает. Чтобы восстановить этот микроскоп хотя бы до состояния «рисуем электронным лучом на люминесцентном экране» потребуется:

  • Понять основы работы электронных микроскопов
  • Разобраться в том, что такое вакуум, какой он бывает
  • Как измеряют вакуум, как его получают
  • Как работают высоковакуумные насосы
  • Минимально разобраться в химии (какие растворители использовать для очистки вакуумной камеры, какое масло использовать для смазки вакуумных деталей)
  • Освоить металлообработку (токарные и фрезерные работы) для изготовления всевозможных переходников и инструментов
  • Разобраться с микроконтроллерами, схемотехникой их подключения

Имея на вооружении научный метод я попробую освоить совершенно новые области, которыми никогда не занимался ранее. Приглашаю сделать это вместе со мной.

Восстановление микроскопа после как минимум десятка лет — под катом.
Подробности с фото и видео
Total votes 155: ↑152 and ↓3+149
Comments95

Электростатический очиститель воздуха своими руками. Часть 1 — принципы работы

Reading time23 min
Views96K
В какой-то момент времени во мне воспылал энтузиазм к постройке бытового электростатического очистителя воздуха (электрофильтра). Удивительно, но мне не удалось в сети найти годных материалов по этой области что и подтолкнуло меня к написанию данной статьи.

В первой части предлагаю познакомиться с принципами работы этих устройств, а в следующей – построить полноценный очиститель своими руками.


На фото коронный разряд, используемый в электростатических очистителях воздуха
Читать дальше →
Total votes 39: ↑39 and ↓0+39
Comments103

Как самому разработать систему обнаружения компьютерных атак на основе машинного обучения

Reading time17 min
Views17K

На фото – Arthur Lee Samuel, пионер машинного обучения, демонстрирует возможности искусственного интеллекта и играет в шашки с собственной программой Checkers-Playing, одной из первых самообучающихся программ в мире. 1962 год.

Спустя почти 60 лет, я решил познакомиться с машинным обучением и научить свою собственную программу – систему обнаружения компьютерных атак – находить вредоносный трафик в сети.

Как разработчик средств защиты информации я в общих чертах представлял архитектуру такой системы. Но как ML инженер, который должен был научить ее, я мало что знал.

В этом длинном посте я расскажу о своем опыте разработки модели машинного обучения, по шагам: от поиска хороших данных и сокращения признакового пространства до настройки и апробации модели на реальном трафике. С примерами, графиками, открытым кодом.

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments4

17 способов проникновения во внутреннюю сеть компании

Reading time18 min
Views55K
Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз).

Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое главное поговорим о том, как с этим можно бороться.

image

Давайте посмотрим на современную сеть, которая используют самые новомодные технологии в области безопасности.
Total votes 30: ↑23 and ↓7+16
Comments24

Я просканировал Украину

Reading time4 min
Views101K
В феврале австриец Christian Haschek в своем блоге опубликовал интересную статью под названием «Я просканировал всю Австрию». Конечно, мне стало интересно, что будет, если повторить это исследование, но уже с Украиной. Несколько недель круглосуточного сбора информации, еще пару дней на то, чтобы оформить статью, а в течение этого исследования беседы с различными представителями нашего общества, то уточнить, то узнать больше. Прошу под кат…
Читать дальше →
Total votes 116: ↑106 and ↓10+96
Comments230

Современные методы исследования безопасности веб-приложений: инструментарий

Reading time3 min
Views19K
image

В данной статье я расскажу об инструментарии для тестирования безопасности веб-приложений. Основные этапы и чек-лист работ представлены в предыдущей статье.
Читать дальше →
Total votes 30: ↑26 and ↓4+22
Comments3

Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно

Reading time4 min
Views18K


Изображение: Pexels

О безопасности сигнальных сетей SS7 мы (и не только мы) говорим достаточно давно, однако до сих пор есть много скептицизма: «никто не может получить доступ к SS7», «если даже кто-то получит доступ к SS7 и начнет вести нелегитимную активность, его сразу заблокируют в операторе-источнике» и даже «GSMA за всеми следит и, если что, даст по башке тому, кто этим занимается».

Однако на практике в проектах по мониторингу безопасности мы видим, что злоумышленники могут иметь подключение к сети SS7 в недрах одного оператора годами. Более того, злоумышленники не дожидаются, когда их подключение обнаружат и заблокируют в одном операторе-источнике, они параллельно ищут (и находят) подключения в других операторах, и могут работать параллельно по одним целям сразу из нескольких мест.
Читать дальше →
Total votes 23: ↑21 and ↓2+19
Comments10

Опасное приглашение, или Как работает боевая нагрузка к фишинговому письму

Reading time8 min
Views11K


Недавно специалисты PT ESC обнаружили документ формата Publisher с названием «Приглашение 29–30 ноября 2018.pub» (1edd5b6a02ec82cec381c1a1ec74a67e). В этом материале мы расскажем, как обычный с виду документ превращается в троян, позволяющий злоумышленнику захватывать изображение с веб-камер, записывать звук по команде или при обнаружении окна Skype, запускать PowerShell-скрипты, делать скриншоты экрана, копировать файлы с медиаустройств.
Читать дальше →
Total votes 21: ↑21 and ↓0+21
Comments14

ДНК. Механизмы хранения и обработки информации. Часть II

Reading time12 min
Views15K

Привет Хабр! Сегодня мы продолжим прошлый рассказ о ДНК. В нем мы поговорили о том, сколько ее бывает, как ДНК хранится и почему так важно то, как она хранится. Сегодня мы начнем с исторической справки и закончим основами кодирования информации в ДНК.

История


Сама по себе ДНК была выделена еще в 1869 году Иоганном Фридрихом Мишером из лейкоцитов, которые он получал из гноя. Лейкоциты это белые клетки крови, выполняющие защитную функцию. В гное их довольно много, ведь они стремятся к поврежденным тканям, где «поедают» бактериальные клетки. Он выделил вещество, в состав которого входят азот и фосфор. Вначале оно получило название нуклеин, однако, когда у него обнаружили кислотные свойства, название изменили на нуклеиновую кислоту. Биологическая функция новооткрытого вещества была неясна, и долгое время считалась, что в нем запасается фосфор. Даже в начале XX века многие биологи считали, что ДНК не имеет никакого отношения к передаче информации, поскольку строение молекулы, как тогда казалось, было слишком однообразным и не могло закодировать столько информации.
Читать дальше →
Total votes 31: ↑31 and ↓0+31
Comments5

Обучение и тестирование нейронных сетей на PyTorch с помощью Ignite

Reading time17 min
Views34K

Привет, Хабр, в этой статье я расскажу про библиотеку ignite, с помощью которой можно легко обучать и тестировать нейронные сети, используя фреймворк PyTorch.


С помощью ignite можно писать циклы для обучения сети буквально в несколько строк, добавлять из коробки расчет стандартных метрик, сохранять модель и т.д. Ну, а для тех кто переехал с TF на PyTorch, можно сказать, что библиотека ignite — Keras для PyTorch.


В статье будет детально разобран пример обучения нейронной сети для задачи классификации, используя ignite


Читать дальше →
Total votes 36: ↑36 and ↓0+36
Comments4

Шпионские гаджеты от АНБ

Reading time10 min
Views394K
imageСреди документов опубликованных Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности США, были обнаружены материалы описывающие некоторые детали технологий шпионажа используемых АНБ. Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего сорок восемь страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Данный список не является исчерпывающим. Представлены техники связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства радиоэлектронной разведки связанные с мобильной связью и оборудование для наблюдения. В этой статье я расскажу об этих методах шпионажа, далее будет четыре дюжины слайдов(осторожно, трафик).
Узнать больше
Total votes 256: ↑251 and ↓5+246
Comments222

Нейронные сети для начинающих. Часть 1

Reading time7 min
Views1.5M
image

Привет всем читателям Habrahabr, в этой статье я хочу поделиться с Вами моим опытом в изучении нейронных сетей и, как следствие, их реализации, с помощью языка программирования Java, на платформе Android. Мое знакомство с нейронными сетями произошло, когда вышло приложение Prisma. Оно обрабатывает любую фотографию, с помощью нейронных сетей, и воспроизводит ее с нуля, используя выбранный стиль. Заинтересовавшись этим, я бросился искать статьи и «туториалы», в первую очередь, на Хабре. И к моему великому удивлению, я не нашел ни одну статью, которая четко и поэтапно расписывала алгоритм работы нейронных сетей. Информация была разрознена и в ней отсутствовали ключевые моменты. Также, большинство авторов бросается показывать код на том или ином языке программирования, не прибегая к детальным объяснениям.

Поэтому сейчас, когда я достаточно хорошо освоил нейронные сети и нашел огромное количество информации с разных иностранных порталов, я хотел бы поделиться этим с людьми в серии публикаций, где я соберу всю информацию, которая потребуется вам, если вы только начинаете знакомство с нейронными сетями. В этой статье, я не буду делать сильный акцент на Java и буду объяснять все на примерах, чтобы вы сами смогли перенести это на любой, нужный вам язык программирования. В последующих статьях, я расскажу о своем приложении, написанном под андроид, которое предсказывает движение акций или валюты. Иными словами, всех желающих окунуться в мир нейронных сетей и жаждущих простого и доступного изложения информации или просто тех, кто что-то не понял и хочет подтянуть, добро пожаловать под кат.
Читать дальше →
Total votes 70: ↑60 and ↓10+50
Comments64

Information

Rating
Does not participate
Location
Россия
Registered
Activity