Была обнаружена уязвимость в мобильной версии сайта vk.com. Она позволяла просматривать превью скрытых фотографий, в том числе фотографии из диалогов пользователей, плюс можно было получить информацию о пользователях лайкнувших это скрытое фото. На данный момент уязвимости уже нет — её устранили полгода назад. ВКонтакте выразили благодарность в размере 700$ (нет, не в голосах).
Маретт Флайс (Marette Flies) было 11 лет, когда её иммунная система восстала против неё. В 1983 году у девочки нашли волчанку. Системная красная волчанка — это аутоимунное заболевание, при котором антитела повреждают ДНК здоровых клеток. От иммуноподавляющих препаратов лицо Маретт опухло, а волосы выпадали. Позже начали воспаляться почки, появились судороги и поднялось кровяное давление.
В 1985 году антитела атаковали факторы свёртывания в крови. Маретт удалили матку — девочка могла истечь кровью во время месячных. Несмотря на множество препаратов кровяное давление росло. Появились проблемы с сердцем, и врачи решили применить Цитоксан, крайне токсичное лекарство, которое могло убить девочку.
Но организм человека способен выучить условный рефлекс не только на выработку желудочного сока, как это было у собаки Павлова, но и на подавление иммунитета. Девочку спасли с помощью рыбьего жира и розовых духов.
Не растекаясь мыслями по деревьям, приступим к делу. Для обеспечения себя быстрым и нецензурируемым интернетом я уже давно использую стандартную схему: OpenVPN и самый простой VPS за рубежом. В качестве транспортного протокола используется UDP.
Проблема
В один «прекрасный» момент я обнаружил, что VPN отвалился и больше не поднимается. Не буду описывать долгое исследование проблемы — скажу сразу итог: помогло изменение номера порта. Помогло ненадолго: через пару-тройку дней туннель оборвался снова и снова был восстановлен сменой порта.
На днях был по делам в компании, в которой мой старинный приятель работает в одном кабинете с системным администратором.
Антураж кабинета можно себе представить, шкафы ломятся от всевозможного железа. Я лет 8 назад тоже работал системным администратором, а свою трудовую деятельность начинал сборщиком компьютеров.
Как не трудно догадаться, оказался я в гиковском раю. Разговорившись с админом, я поведал ему о своей тайной страсти — компьютерной некрофилии, любви к старому железу и тому подобному.
Спросил я админа, нет ли у него чего-нибудь интересного, чтобы утолить мою страсть. Ничего не говоря, меня повели в тайную холодную комнату под лестницей, в ней оказалась большая серверная стойка, заставленная всякими крутыми серверами, опутанная кучей проводов, но не она была целью нашего путешествия, целью нашего путешествия была большая картонная коробка, заваленная кучей всевозможного железа, стоящего в своё время не одного состояния.
Специалисты по безопасности из компании Foxglove Security сумели объединить несколько уязвимостей операционных систем от Microsoft, самой старой из которых уже 15 лет. Систему из трёх уязвимостей, собранных в одну, назвали «Hot Potato». Эта система позволяет за разумное время поднять привилегии процесса с самого нижнего до системного, и получить тем самым контроль над ОС.
Среди используемых уязвимостей — NTLM relay, атака на протокол аутентификации NT LAN Manager (конкретно HTTP->SMB relay). Другая уязвимость — «NBNS spoofing», позволяющая атакующему настроить поддельные прокси в Web Proxy Auto-Discovery Protocol. Все уязвимости работают в Windows 7, 8, 10, Server 2008 и Server 2012.
Как утилита работает в Windows 7
Используемые уязвимости не новы. Более того, все они хорошо известны внутри компании Microsoft. Проблема лишь в том, что исправление этих уязвимостей невозможно без нарушения обратной совместимости разных версий операционных систем. Поэтому разного рода хакеры эксплуатируют их по сию пору.
Исследователи взяли за основу своей системы метод 2014 года от Google Project Zero, а затем расширили и дополнили его. Новинкой является метод комбинирования известных уязвимостей между собой.
Уж простите за пафосный заголовок, но раз пошла такая пьянка, то продолжим. Мне лично такие посты нравились всегда.
Итак, речь пойдёт про уязвимость известного в Мск (да и не только) провайдере Beeline. Многие помнят его под именем Corbina. Без сомнения, это один из передовых интернет провайдеров, с большой и хорошей историей. В своё время он был спасением, благодаря качественному и быстрому инету, интранет сетям и т.п. В настоящий момент сотрудники провайдера в курсе уязвимостей и самые критичные уже закрыты. Однако, уверен, многие откроют для себя много нового и интересного. Тем более, что техника применима практически к любому провайдеру.
Если вдруг вы оказались случайным или не случайным владельцем данного роутера, то наверняка уже успели разочароваться, бедной стандартной прошивкой и крайне скудным внутренним потенциалом. Если вам также не повезло как и мне, то роутер имеет в наличии flash размером 4 мб (W25Q32FV) и SDRAM 16 мб (EM639165TS-6G). В этой статье я расскажу, как можно изменить печальную ситуацию с этим роутером в лучшую сторону и получить в конечном итоге роутер с прошивкой от Zyxel с возможностью обновления.
Визуализация великая вещь. Всё сразу становится наглядней и, может быть, чуточку понятней.
Даниэль А. Беккер — выпускник университета прикладной науки Mainz, задался вопросом, обозначенным в заголовке.
В случае с числом Пи, явлением, до сих пор до конца не исследованным, по выборке в 1 миллион десятичных разрядов Даниэль сделал следующие наблюдения. Порядок: чем больше диапазон наблюдаемых десятичных разрядов, тем более сбалансированно распределение цифр от 0 до 9. Хаос: распределение, частота и последовательность десятичных разрядов числа Пи не поддается систематизации.
Представляю вашему вниманию обзор уязвимости, связанной с неправильным применением JSONP в VK Open Api. На мой взгляд, уязвимость достаточно серьёзная, т.к. позволяла сайту злоумышленника получать Access Token другого сайта, если на нём используется авторизация через библиотеку VK Open API. На данный момент уязвимый код поправили, репорт на HackerOne закрыли, вознаграждение выплатили (1,500$).
Как это выглядело
В принципе, процесс получения пользовательского Access Token'а страницей злоумышленника происходил по стандартной схеме эксплуатации CSRF-уязвимости:
Получив Access Token пользователя, злоумышленник может обращаться к VK API с теми правами, который пользователь дал сайту www.another-test-domain.com при авторизации на нем через VK.
С недавних пор существует элегантная формула для вычисления числа Пи, которую в 1995 году впервые опубликовали Дэвид Бэйли, Питер Борвайн и Саймон Плафф:
Казалось бы: что в ней особенного — формул для вычисления Пи великое множество: от школьного метода Монте-Карло до труднопостижимого интеграла Пуассона и формулы Франсуа Виета из позднего Средневековья. Но именно на эту формулу стоит обратить особое внимание — она позволяет вычислить n-й знак числа пи без нахождения предыдущих. За информацией о том, как это работает, а также за готовым кодом на языке C, вычисляющим 1 000 000-й знак, прошу под хабракат.
В эти предновогодние минуты праздник придет и на улицу обладателей «бездисковых» компьютеров и ноутбуков. Стараниями разработчиков Herve Poussineau, Timo Kreuzer и Pierre Schweitzer в ReactOS добавлен полностью работоспособный драйвер ramdisk.sys и активирована поддержка PXE-загрузки по сети (пока только для livecd). Эти нововведения значительно расширяют список оборудования, поддерживаемого ReactOS, теперь в него входят нетбуки без оптического привода и бездисковые терминалы.
Эта статья, логическое продолжение этой и этой статей.
В третьей части цикла статей об атаках на беспроводные сети будут рассмотрены атаки на протокол, до последнего времени считавшийся достаточно безопасным — WPA.
Несколько дней назад меня очередной раз посетила Мысль. Мысль была не нова и довольна навязчива: «давай перейдем на Windows8. Ну пожааалуйста». И так как отогнать её никак не получалось, я запаслась чаем и печеньками и приступила.
На установку системы и всех необходимых программ ушло не более двух часов, но затем наступил самый интересный момент: мне нужно было развернуть рабочее окружение, а именно — GIT + локальный сервер (Apache, MySQL, PHP, nginx, memcached, mongodb). Помятуя об опыте предыдущих установок, на этот раз я решила весь процесс задокументировать и сохранить для потомков.
Однажды мне понадобилось решить простенькую (как мне тогда казалось) задачу – в PHP-скрипте узнать длительность mp3-файла. Я слышал о ID3 тегах и сразу подумал, что информация о длительности хранится либо в тегах, либо в заголовках mp3-файла. Поверхностные поиски в интернете показали что за пару-тройку минут решить эту задачу не получится. Поскольку от природы я довольно любопытен а время не поджимало — решил не использовать сторонние инструменты а разобраться в одном из самых популярных форматов самостоятельно.
Если Вам интересно, что там внутри – добро пожаловать под кат (трафик).
Редакция журнала GadgetZZ.com поделилась с читателями информацией о загадочном видео, записанном на компакт-диске, полученном ими с почтой. По утверждению редакции, диск прибыл к ним из Польши. Видео на диске полно загадочных символов и зашифрованных сообщений, расшифровкой которых уже несколько дней занимаются пользователи reddit и других ресурсов.
Загадки начинаются уже с самого DVD+R диска, на котором маркером написан некий шифр. Декодировка его через Base64 привела к получению строки «11B-X-1371». Оказалось, что видео с таким названием было загружено на Youtube ещё 30 сентября этого года пользователем по имени Parker Wright.
Но само видео содержит гораздо больше загадок. На нём снята загадочная фигура, полностью закрытая балахоном и капюшоном, в маске чумного доктора и в перчатках. На руке фигуры находится светодиодный фонарик, мигание которого наводит на мысли об азбуке Морзе или бинарном коде. Кроме того, видео смонтировано с искажениями и другими эффектами, к тому же на отдельных его кадрах появляются свои загадки.
Так получилось, что в университете тема нейросетей успешно прошла мимо моей специальности, несмотря на огромный интерес с моей стороны. Попытки самообразования несколько раз разбивались невежественным челом о несокрушимые стены цитадели науки в облике непонятных «с наскока» терминов и путанных объяснений сухим языком вузовских учебников.
В данной статье (цикле статей?) я попытаюсь осветить тему нейросетей с точки зрения человека непосвященного, простым языком, на простых примерах, раскладывая все по полочкам, а не «массив нейронов образует перцептрон, работающий по известной, зарекомендовавшей себя схеме».
Доброго времени суток, уважаемые хабровчане!
Я хочу рассказать вам об относительно новом и интересном, на мой взгляд, механизме атаки на отказ в обслуживании — Slow HTTP POST.
Поиск показал отсутствие на хабре информации по теме, что несколько удивило меня, и я решил восполнить это досадное упущение. Тема не нова, но, как показали мои небольшие исследования, более чем актуальна. Забегая вперед, скажу, что полученные мной результаты позволяют говорить о существовании широко доступной технологии, позволяющей с одного компьютера с небольшим каналом «укладывать» небольшие и средние сайты, а при использовании нескольких машин с повсеместно распространенным сейчас скоростным доступом в Интернет причинить немало проблем и более серьезным проектам. Всех заинтересовавшихся покорнейше прошу пожаловать под хабракат.
MT7621A, два ядра MIPS 1004Kc/880MHz. 256MB RAM. Радиоблок 2.4GHz и 5GHz на MT7602E и MT7612E.
У каждого уже есть сложившееся мнения на счет оборудования, предоставляемого под брендом оператора. Кто-то хвалит, кто-то ругает, кто-то предпочитает оставаться в стороне принимая решения в зависимости от ситуации, не вступая в полемику. Однозначного ответа на вопрос «Что же лучше?» нет.
Если вы думаете, что мы тут не сталкиваемся с тем же вопросом, то глубоко заблуждаетесь. Надо выбрать из разнообразия предложений, отсеять барахло под видом очередной инновации, думать о том, что понравится клиентам и при этом обеспечить доход, необходимый для дальнейшего развития.
Каждое обновление дефолтного роутера начинается с мысли: «Ну вот теперь-то мы сделаем идеальный продукт!». А потом начинаются грабли. Про те, по которым мы ходили, я и расскажу.
Эта статья в большей степени совсем не о яндекс-картах, а о способе прослушки траффика на symbian 9.
Итак, снифферов для 9 симбы я не нашел, однако острое шило в .... желание поковыряться в технологии определения местоположения без GPS меня не покидало.