Как стать автором
Обновить
1
0

Пользователь

Отправить сообщение

В Даркнете можно купить ПО для неограниченного снятия налички из банкоматов

Время на прочтение3 мин
Количество просмотров80K
Нет, это вовсе не кулинарное ПО. Здесь говорится о «котлете денег», а не блюде

Банкоматы (ATM) — специализированные аппараты, которые предназначены для проведения разного рода финансовых операций, включая выдачу наличных денег. Как правило, блок управления у них — это модифицированный ПК под управлением ОС Windows. Соответственно, эти компьютеры подвержены воздействию ПО, написанного злоумышленниками для операционной системы от Microsoft.

До поры до времени киберпреступники писали такое ПО для личных нужд или для продажи избранным за огромные деньги. Но теперь ситуация изменилась: программное обеспечение такого рода появилось и в открытом доступе. Вернее, не совсем открытом. «Лаборатория Касперского» обнаружила, что в Даркнете свободно продается malware с названием Cutlet Maker, которое предназначено лишь для одного — заставить банкоматы определенных моделей выдавать наличку в неограниченном количестве.
Всего голосов 49: ↑48 и ↓1+47
Комментарии151

The Pirate Bay снова включил криптомайнер для пользователей, отключить его нельзя

Время на прочтение3 мин
Количество просмотров27K
17 сентября на Geektimes публиковалась новость о том, что The Pirate Bay протестировал майнер в качестве альтернативы рекламным банерам на сайте. Другими словами, администрация ресурса решила изменить способ получения средств на поддержание работы сайта. Сделано это было без предупреждения, согласия пользователей никто не спрашивал.

Обнаружили майнер только благодаря тому, что компьютер начинал работать значительно медленнее, чем обычно. «Пиратский майнинг» продолжался недолго, плюс пользователи нашли несколько способов отключить криптомайнер, который потреблял ресурсы компьютера, на котором был открыт браузер с загруженной страницей трекера. В конце концов, ресурс убрал код майнера Coinhive со своих страниц. Но теперь код снова добавлен, и отключить его уже нельзя.
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии60

Правительства тестируют свои криптовалюты

Время на прочтение4 мин
Количество просмотров10K

Деньги, напоминающие биткоин, могут появиться в странах, где наличность находится в упадке, или финансовые сети требуют обновления


image

Шведы расстаются с наличкой. Количество банкнот и монет в обороте упало до рекордно низких уровней за три десятилетия. Центральный банк Швеции, Riksbank, предполагает, что наличная оплата составляет не более 15% всех розничных транзакций за последний год, по сравнению с 40% в 2010 году – по большей части благодаря росту популярности сервисов мобильной оплаты.

В такой ситуации шведским банкирам интересно: нужно ли ввести в стране чисто цифровую форму денег, поддерживаемых правительством? И если да, нужно ли использовать технологию, схожую с лежащей в основе биткоин?

Riksbank – не единственный центральный банк, всерьёз присматривающийся к блокчейну – технологии, на которой работают биткоин и другие криптовалюты. Эти системы, также известные, как распределённые базы данных транзакций, основываются на компьютерных сетях вместо центрального органа, типа банка, в вопросах подтверждения и записи транзакций на распределённой, практически не подверженной поломкам базе данных. Руководители правительственных банков всего мира считают, что у них есть потенциал для замены налички и для увеличения эффективности других платёжных систем.
Читать дальше →
Всего голосов 17: ↑15 и ↓2+13
Комментарии27

К VPN через доверие

Время на прочтение4 мин
Количество просмотров30K
image

В России на текущий момент времени защищённые сетевые сервисы, необходимость использования которых на первый взгляд не совсем очевидна, становятся если не стандартом де-факто, то всё более востребованы со стороны пользователей. Это происходит по ряду причин, среди которых, конечно же, почти пятилетняя агрессивная отечественная государственная политика по отношению к регулированию интернет-пространства, а также общемировой тренд на безопасность и сохранение как можно больше личных данных при себе во время сетевых коммуникаций, чтобы ни злоумышленники, ни корпорации, ни госчиновники не воспользовались ими в своих интересах без твоего ведома.

Право на анонимность при цифровом взаимодействии есть у каждого из нас и подтверждается даже на высоких площадках ООН регулярно.

Если говорить про российское госрегулирование интернета и IT, то можно вспомнить десятки законов, которые были приняты за последние годы и все из них носят исключительно регрессивный, репрессивный и обременительный для интернет-отрасли и граждан характер. Большинство из этих законов вносят изменения в федеральный закон «Об информации, информационных технологиях и о защите информации» (149-ФЗ), а также в иные нормативно-правовые акты, например, в КоАП, вводя вместе с интернет-регуляторикой и административное воздействие для «непокорных». На данный момент «непокорными», которых можно наказывать блокировками и штрафами, для государства выступают только те или иные сетевые сервисы или IT-компании: веб-сайты, разработчики ПО, операторы связи, хостинг-компании, владельцы интернет-магазинов и т.д. До пользователей государство пока не добралось. Ну если оставить за скобками «экстремистские» дела за постинг и репостинг широкого спектра материалов, которые, как считают российские правоохранительные органы, могут нести угрозу безопасности государства или оскорбляют чьи-либо чувства.
Читать дальше →
Всего голосов 28: ↑25 и ↓3+22
Комментарии83

Не Роскомнадзором единым

Время на прочтение9 мин
Количество просмотров28K
Пять лет я наблюдаю за дискуссиями вокруг действительности Роскомнадзора по всему рунету и по-прежнему отмечаю, что часть IT-сообщества плохо представляет себе, как функционируют блокировки, и почему они функционируют именно так. Вопрос это юридический, и далее я попробую вас с ним познакомить. Предупреждаю, чтиво совсем не пятничное.
Читать дальше →
Всего голосов 53: ↑50 и ↓3+47
Комментарии152

Умный замок, взгляд параноика

Время на прочтение3 мин
Количество просмотров32K
Привет, GT. Я бы хотел предложить сообществу свой взгляд на умные замки, взгляд со стороны исследователя безопасности и параноика. Эта статья родилась как попытка дать развернутый комментарий в ответ на эту статью Умный замок Dooris. Но в итоге комментарий стал слишком отвлечен от самой статьи, и я решил доработать его и представить независимо.

Я не консерватор в вопросах прогресса. Я считаю, что IoT очень перспективная вещь, жду автомобилей без водителей, верю в носимую электронику и от вживления NFC метки меня останавливает только отсутствие реально интересных дополнительных возможностей, которые я потенциально бы получил. Именно поэтому я рад, когда вещи получают прилагательное «умный». Но умной должна быть не только техника, но и ее разработчик (ну и пользователь, желательно, тоже).

После такого небольшого вступления я сразу выскажу основной тезис – умный замок не должен уметь открывать квартиру. Вот так. Причем принципиально именно механически не должен мочь, а не программным запретом.
Читать дальше →
Всего голосов 37: ↑34 и ↓3+31
Комментарии151

Microsoft не изолировала Windows Defender в песочнице, так что это сделал я

Время на прочтение7 мин
Количество просмотров22K
Microsoft подвергла своих пользователей немалому риску, когда выпустила Windows Defender вне песочницы. Меня это удивило. Песочница — одна из самых эффективных техник усиления безопасности. Почему Microsoft изолировала в песочнице другие высоковероятные цели атаки, вроде кода JIT в Microsoft Edge, но оставила Windows Defender без защиты?

В качестве PoC (proof-of-concept) я изолировал Windows Defender, а сейчас выкладываю свой код в открытый доступ как Flying Sandbox Monster. Основа Flying Sandbox Monster — это AppJailLauncher-rs, фреймворк на Rust для помещения ненадёжных приложений в AppContainers. Он также позволяет вынести I/O приложения за TCP-сервер, чтобы приложение в песочнице работало на полностью другой машине. Это дополнительный уровень изоляции.

В статье я опишу процесс и результаты создания этого инструмента, а также выскажу свои мысли о Rust на Windows.
Читать дальше →
Всего голосов 50: ↑48 и ↓2+46
Комментарии2

«Доброе утро, Вьетнам!»: Как запустить своё интернет-радио

Время на прочтение5 мин
Количество просмотров14K
Что читать, что слушать, что смотреть и что покупать — сегодняшний выбор пользователя глобальной сети огромен. На смену газетам пришли блоги и коммьюнити в соцсетях, появились новые способы «упаковки» старых и совершенно новые типы контента.

Ранее мы рассказывали о том, что сегодня происходит с радио (здесь и здесь). В частности, мы упоминали, что радио постепенно «уходит в сеть». Феномен интернет-радиостанций заключается в том, что они появляются быстрее, чем вы скажете «переключи».

Открыть интернет-радио может каждый: процесс организации и администрирования достаточно дешёвый (особенно в сравнении с FM-сегментом), а для онлайн-вещания (пока) не требуется специальных лицензий.

Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии13

Код для запуска атомных бомб США: 00000000

Время на прочтение1 мин
Количество просмотров100K
image

Большой спор можно устроить, задав вопрос: «Относится ли прописная истина „Всё гениальное просто“ к информационной безопасности?» Особенно если безопасность, кхм, не столько то и информационная, сколько физическая.

А заставила задуматься об этом новость, что на протяжении 20 лет, код для запуска всех ядерных ракет США семейства «Минитмен» был… Восемь нулей! Да, представляю лица террористов, в лучших традициях кинематографа простреливающих колено президенту и слышащих код «ноль, ноль, ноль, ноль… ввод»

«В нашей инструкции перед запуском фактически говорилось о том, что мы должны проинформировать бригаду, дважды проверить закрытие люка подземного бункера и убедиться, что никакие другие цифры кроме нулей не были случайно набраны на операционной панели» — признаётся бывший офицер ВВС Брюс Г. Блэр.
Всего голосов 139: ↑114 и ↓25+89
Комментарии84

Квантовый протокол распределения ключей BB84

Время на прочтение8 мин
Количество просмотров16K
Данный текст будет являться новой главой для учебного пособия по защите информации кафедры радиотехники и систем управления МФТИ (ГУ). Полностью учебник доступен на github. На хабре я же планирую выкладывать новые «большие» куски, во-первых, чтобы собрать полезные комментарии и замечания, во-вторых, дать сообществу больше обзорного материала по полезным и интересным темам.

В 1984 году Чарлз Беннет (англ. Charles Henry Bennett) и Жиль Брассар (фр. Gilles Brassard) предложили новый квантовый протокол распределения ключа. Как и другие протоколы его целью является создание нового сеансового ключа, который в дальнейшем можно использовать в классической симметричной криптографии. Однако особенностью протокола является использование отдельных положений квантовой физики для гарантии защиты получаемого ключа от перехвата злоумышленником.

До начала очередного раунда генерации сеансового ключа предполагается, что у Алисы и Боба, как участников протокола, имеется:

  • квантовый канал связи;
  • классический канал связи.

Протокол гарантирует, что вмешательство злоумышленника в протокол можно заметить вплоть до тех пор, пока злоумышленник не сможет контролировать и на чтение, и на запись все каналы общения сразу.
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии5

Что читать о нейросетях

Время на прочтение6 мин
Количество просмотров127K


Нейросети переживают второй Ренессанс. Сначала еще казалось, что сообщество, решив несколько прикладных задач, быстро переключится на другую модную тему. Сейчас очевидно, что спада интереса к нейросетям в ближайшем будущем не предвидится. Исследователи находят новые способы применения технологий, а следом появляются стартапы, использующие в продукте нейронные сети.


Стоит ли изучать нейросети не специалистам в области машинного обучения? Каждый для себя ответит на этот вопрос сам. Мы же посмотрим на ситуацию с другой стороны — что делать разработчикам (и всем остальным), которые хотят больше знать про методы распознавания образов, дискриминантный анализ, методы кластеризации и другие занимательные вещи, но не хотят расходовать на эту задачу лишние ресурсы.


Ставить перед собой амбициозную цель, с головой бросаться в онлайн-курсы — значит потратить много времени на изучение предмета, который, возможно, вам нужен лишь для общего развития. Есть один проверенный (ретроградный) способ, занимающий по полчаса в день. Книга — офлайновый источник информации. Книга не может похвастаться актуальностью, но за ограниченный период времени даст вам фундаментальное понимание технологии и способов ее возможной реализации под ваши задачи.

Читать дальше →
Всего голосов 59: ↑58 и ↓1+57
Комментарии44

Использование VK Streaming API с оповещением в Telegram

Время на прочтение5 мин
Количество просмотров20K

Вконтакте запустил Streaming API, инструмент для получения публичных данных из ВКонтакте по заданным ключевым словам.

ВК сам присылает новый подходящий контент по мере его появления. Таким образом можно получать интересующие записи без вступление в десятки групп, сразу после публикации.

Давайте напишем бота для телеграмма с оповещением о записях в ВК.
Читать дальше →
Всего голосов 27: ↑22 и ↓5+17
Комментарии6

Китайский интернет и софт: о наболевшем

Время на прочтение9 мин
Количество просмотров132K

Рассказ о том, как выглядит интернет, развивающийся в отрыве от глобальной сети

Я живу в Китае и избегаю китайского интернета: посещаю минимум китайских сайтов, не пользуюсь китайской электронной почтой, стараюсь не устанавливать китайский софт на ПК и приложения на смартфон. Пользоваться же иностранными сервисами и сайтами сложно из-за повсеместных многоуровневых блокировок, которые всё сложнее обходить.

Может, я такой расист и ненавижу Китай? Или я не знаю языка? Или я просто вредный зануда? 
Всего голосов 131: ↑130 и ↓1+129
Комментарии293

У НАСА нет денег на высадку людей на Марсе

Время на прочтение3 мин
Количество просмотров18K

Марс — такой близкий и такой далекий

Марс — очень привлекательная цель для человечества. Его с натяжкой можно назвать землеподобной планетой, и многие ученые и предприниматели считают, что если уж и устраивать аванпост человечества в Солнечной системе, то именно на Марсе. Илон Маск ранее заявлял, что считает Красную планету «резервным хранилищем» для цивилизации. Именно поэтому все его стремления (почти все) направлены на достижение желанной цели — полет человека на Марс с созданием там колонии. При этом, скорее всего, это будет билет в один конец, у колонистов просто не будет возможности вернуться.

Работает над схожей целью и НАСА. Последние несколько лет агентство активно рассказывало о том, каким именно образом собирается достичь Марса и зачем это нужно. Изначально план включал облет Луны, транспортировку к естественному спутнику Земли астероида, и создание базы для полета на Марс. С течением времени некоторые моменты (включая ту же транспортировку астероида) пришлось убрать, но в целом, план выглядел довольно жизнеспособным. Представители агентства без устали демонстрировали слайды, рассказывая о различных этапах реализации своей программы. Ну а теперь оказалось, что у НАСА просто нет денег на все это.
Читать дальше →
Всего голосов 29: ↑27 и ↓2+25
Комментарии51

Китай заблокирует VPN для частных лиц

Время на прочтение2 мин
Количество просмотров34K


Правительство КНР хочет обязать национальных интернет-провайдеров блокировать доступ частных лиц к VPN с 1 февраля 2018 года, сообщает анонимный источник, знакомый с ситуацией.

По его словам, указания уже получили государственные China Mobile, China Unicom и China Telecom — крупнейшие коммуникационные компании страны.
Читать дальше →
Всего голосов 30: ↑28 и ↓2+26
Комментарии71

Как у Словакии украли национальный домен верхнего уровня .SK

Время на прочтение5 мин
Количество просмотров40K
image

Как гражданин Чехии, я горжусь оператором нашего национального домена верхнего уровня (top level domain, TLD), ассоциацией CZ.NIC. Они не только отлично управляют реестром, улучшают безопасность и надёжность, но и среди прочего разрабатывают отличное и известное ПО с открытым кодом – к примеру реестр доменных имён FRED, Knot DNS daemon, или BIRD internet routing daemon. Это ПО работает у двух третей всех точек обмена интернета. Они даже разработали домашний роутер с открытым кодом Turris Omnia, с автоматическими обновлениями и другими полезными штуками. И всё это – побочные проекты управления национальным TLD .CZ.

Нации словаков, нашим ближайшим соседям, с кем мы делили нашу страну до 1993 года, не повезло так сильно. Их регистратор доменных имён верхнего уровня – это частная компания, злоупотребляющая своей монополией. Она работает по контракту с правительством Словакии, который нельзя разорвать без согласия компании. И всё из-за мошенничества, произошедшего в 1999-м.
Читать дальше →
Всего голосов 46: ↑45 и ↓1+44
Комментарии37

Введение в Monero

Время на прочтение6 мин
Количество просмотров55K

Monero — краткая предыстория


Monero — это криптовалюта, запущенная 18 апреля 2014 года как форк Bytecoin. Bytecoin (не путать с Bitcoin, прим. пер.) был первой цифровой валютой, реализующей протокол CryptoNote (подробнее об этом ниже по тексту). Как только ByteCoin всплыл на форуме Bitcointalk, люди открыли для себя множество подозрительных свойств, вместе с тем фактом, что более 80% всей эмиссии были уже добыты. Таким образом, сообщество приняло решение его перевыпустить, начав с чистого листа, с нулевым премайном. Так появился Monero.

Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии102

Не все так просто с Petya

Время на прочтение6 мин
Количество просмотров111K
27-го июня, 2017 года новая кибератака поразила множество компьютерных систем в Украине и других странах. Атака была вызвана зловредом, который ESET определял как Diskcoder.C (aka ExPetr, PetrWrap, Petya, или NotPetya).

Эта атака маскировалась под эпидемию обычного шифровальщика — который шифровал данные на диске и требовал 300$ в биткоинах для восстановления данных. Но на самом деле, план был в нанесении ущерба, поэтому автора сделали все что могли, чтобы усложнить расшифровку данных.

В нашем блоге, мы уже отнесли эту атаку к группе TeleBots и раскрыли детали другой похожей цепочки атак против Украины. Эта статья раскрывает детали про первичный вектор распространения, который был использован для DiskCoder.C.

Итак, рассказ о поддельном обновлении.
Читать дальше →
Всего голосов 81: ↑72 и ↓9+63
Комментарии360

Как держать 20 тысяч VPN клиентов на серверах за $5

Время на прочтение24 мин
Количество просмотров81K
Месяц назад мы с друзьями сделали бесплатный сервис для обхода блокировок сайтов в Украине Zaborona.Help. За это время сервис стал довольно популярным, аудитория выросла до 20 000 пользователей. Число одновременных подключений в пиковые часы — ≈6 000 клиентов.

Главная особенность нашего сервиса в том, что через VPN маршрутизируется трафик только к заблокированным сетям, остальные сайты работают напрямую. Это не влияет на скорость интернета и не подменяет IP-адрес для остальных сайтов.

В статье описываются тонкости настройки OpenVPN для большого числа клиентов, на дешевых VPS.

  • Как выбрать подходящий хостинг. Отличительные черты плохого хостинга. История о том, как мы долго искали и нашли хостинг в России.
  • Почему IPv6 — хорошо. Правильная настройка IPv6-адресов для VPN-клиентов.
  • Изменение конфигурации OpenVPN на лету, без перезапуска сервера и отключения клиентов.
  • Балансировка нагрузки между серверами и процессами OpenVPN
  • Тонкая настройка Linux для большого числа подключений
  • Особенности кривых операционных систем и роутеров пользователей

Наш опыт будет полезен для тех, кто собирается развернуть VPN для личных нужд, и тех, кто хочет создать сервис с большим числом клиентов.
Читать дальше →
Всего голосов 79: ↑71 и ↓8+63
Комментарии139

WikiLeaks опубликовала документацию ЦРУ по заражению физически изолированных компьютеров

Время на прочтение3 мин
Количество просмотров20K


22 июня 2017 года сайт WikiLeaks опубликовал документы проекта ЦРУ под названием Brutal Kangaroo. Это набор инструментов под Windows, предназначенных для заражения физически изолированных компьютеров, которые отключены от интернета (air gap), с помощью флешек. Информация относительно свежая: документация программы датируется 23 февраля 2016 года.

Физическая изоляция (air gap) — одна из мер обеспечения безопасности, когда защищённая компьютерная сеть физически изолируется от небезопасных сетей и интернета. В этом случае для компьютера снаружи сети нет никакой возможности установить связь с компьютером внутри неё. Для разведывательных организаций такие системы представляют определённую проблему. Во-первых, усложняется процесс установки шпионского программного обеспечения на такие компьютеры: нужно доставить на них флешку. Во-вторых, усложняется съём информации с заражённого компьютера, если он физически изолирован.
Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии22

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность