Как стать автором
Обновить
3
0
Алексей @leshakk

Пользователь

Отправить сообщение

МТС: яйцом к клиенту, или как бороться с заменой sim

Время на прочтение10 мин
Количество просмотров61K
На хабра-сайтах не раз (см. тут и здесь) выходили статьи о том, как защитить себя от замены sim-карты. Но, не смотря на то, что все эти советы — дельные, в них есть одно слабое и при этом — очень значимое место, которое с юридической точки зрения называется добросовестность одной из сторон, т.е. провайдера.

мтс коротко Опишу на своём реальном опыте, так как практика — лучшее подтверждение теории, со ссылкой на действующие нормативно-правовые акты, а также ряд прецедентов, которые были сформированы за последние годы.

Цель статьи простая — дать людям, не имеющим специальных юридических знаний, краткий список норм, спасающих от произвола операторов сотовой связи, в частности, МТС, потому как заменить sim могут не только без вашего ведома, но даже без поддельного паспорта и просто — по сговору с сотрудником, т.е. технически тут помочь нечем.

При подготовке искового изучил несколько десятков форумов, на которых повторялись типовые вопросы по нормативной базе. Попробовал изложить их в систематизированном виде.
Читать дальше →
Всего голосов 40: ↑39 и ↓1+38
Комментарии134

«Шо, опять?» или взлом транспортных карт «Ситикард» (Нижний Новгород)

Время на прочтение6 мин
Количество просмотров83K
Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает заниматься подделкой проездных билетов, так как это противоречит статье 327 УК РФ. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи.

Я обычная девушка, сравнительно недавно работающая в сфере ИТ, не имею знаний в хакинге и взломе. Но вдохновленная статьями на Хабре про взлом транспортных карт «Тройка» и «Подорожник» (которые уже не доступны, авторы Ammonia и antoo), я решила рассказать про свой собственный опыт взлома транспортных карт «Ситикарт», которые действуют в Нижнем Новгороде.



Сразу скажу, я не хакер и не взломщица, а простой фронт-энд разработчик, мои знания по работе с ПК, если отбросить знания во фронт-энд разработке, можно охарактеризовать, как «опытный пользователь».

Я не разрабатывала специальные приложения, как делали это авторы упомянутых статей, а покажу, как доступными средствами можно легко взламывать транспортные карты. Методы взлома известны давно (лет 5-7 точно).

Если бы я, как разработчик, использовала старые версии фреймворков с известными уязвимостями, мне бы давно оторвал работодатель голову, но на разработчиков транспортных систем это, по-моему, не распространяется. Возможно, это связано с низкой подкованностью самих разработчиков.

Но вернусь к взлому. Итак, обо всем по порядку.
Читать дальше →
Всего голосов 83: ↑77 и ↓6+71
Комментарии101

Фильтрация изображения на FPGA

Время на прочтение6 мин
Количество просмотров24K


Данная статья является продолжением моей предыдущей статьи о детектировании движения на ПЛИС. В ней я хочу рассмотреть реализацию трёх алгоритмов фильтрации изображения, один из которых является наиболее важным при разработке детектора движения.
Читать дальше →
Всего голосов 33: ↑31 и ↓2+29
Комментарии12

Ping и некоторые его параметры

Время на прочтение9 мин
Количество просмотров100K

«Для чего в команде ping используются опции Loose, Strict, Record, Timestamp и Verbose?» — такой вопрос мне недавно встретился в вендорном экзамене. Они позволяют влиять на маршрутизацию ICMP пакетов и собирать информацию о транзитных L3-устройствах. Но занимаясь сетевыми технологиями уже достаточно давно, я почти никогда их не использовал.

Мне стало не совсем понятно, почему такой вопрос вообще присутствует в тесте. Вернувшись домой, решил узнать, вдруг я действительно постоянно упускаю из виду что-то важное?
Читать дальше →
Всего голосов 33: ↑33 и ↓0+33
Комментарии19

Интернет-контрразведка в действии: создаем персональную систему менеджмента информационной безопасности

Время на прочтение16 мин
Количество просмотров44K

В предыдущих статьях мы рассматривали разведывательные способы добывания информации о человеке в интернете, но ни разу не затронули тему защиты от подобных действий со стороны наших недоброжелателей. Теперь время пришло, и мы это сделаем. Перед погружением в сегодняшнюю тему небольшой дисклеймер:


Все события и участники являются вымышленными. Любые совпадения случайны. Автор не несет ответственности за любые негативные последствия в случае внедрения рассматриваемых контрмер, в том числе физические травмы, полученные в результате неконтролируемого приступа ревности, возникшего у вашей второй половинки. Помните: усиление мер защиты может привлечь ненужное внимание и вызвать подозрения.


Читать дальше →
Всего голосов 48: ↑42 и ↓6+36
Комментарии52

Как мы делали самую большую катушку Тесла в России

Время на прочтение13 мин
Количество просмотров61K


Историческая справка


XIX век был этакой эпохой дикого Запада в экспериментальной физике электромагнетизма. Роберт Ван де Грааф, лорд Кельвин, Никола Тесла и многие другие учёные, исследователи и инженеры открывали всё новые и новые явления, а затем масштабировали производящие их установки до колоссальных размеров. Некоторые из их творений функционируют до сих пор — например, шестиметровый гигантский генератор Ван де Граафа в Бостонском музее науки, а некоторые, как широко известная башня Уорденклифф, так никогда и не появились на свет.

Башня Уорденклифф

С течением времени и развитием науки и техники внимание учёных переключилось на другие направления, но отдельные энтузиасты продолжали собирать, изучать и совершенствовать классические разработки в области высоких напряжений, электростатики, физики плазмы — кто-то вследствие неугасающей веры в теорию эфира и бесплатную энергию, кто-то из любопытства, или для решения узкоспециальных прикладных задач, кто-то просто потому что ему это доставляло.

В последнее время, примерно с конца 90-х годов, эта отрасль инженерных задач переживает ренессанс, связанный с интересом шоу-бизнеса и индустрии развлечений к притягивающим внимание разрядам катушек Тесла, усилившийся в последнее десятилетие после изобретения DRSSTC, которая на настоящий момент представляет собой наиболее технически совершенный вид катушки Тесла, использующий вместо классического искрового разрядника силовые транзисторы, что позволяет быстро — в течение нескольких периодов колебаний — менять частоту появления разряда (BPS ) и, как следствие, воспроизводить музыку непосредственно при помощи появляющихся молний. Один из примеров — известная серийная модель OneTesla, которая, при всей непродуманности предлагаемого авторами конструктора, вполне работоспособна при определённом приложении рук.
Всего голосов 76: ↑71 и ↓5+66
Комментарии73

Каково это — быть разработчиком в России, когда тебе сорок

Время на прочтение37 мин
Количество просмотров161K
Привет всем, я — сорокалетний программист-самоучка, а это моя история.

Пару недель назад я наткнулся на график распределения людей, интересующихся технологиями, ИТ и программированием. И он заставил меня задуматься о моей карьере.



Через каких-то 20 лет мне стукнет 60. И вероятность того, что я еще смогу заниматься тем, для чего был создан, составляет очень крошечную величину. Эти размышления привели меня туда, откуда все начиналось.

Я дебютировал в роли разработчика программного обеспечения в 1990 году, через год после того, как мне на 14-тилетие родители подарили ПЭВМ «Микроша».
Читать дальше →
Всего голосов 353: ↑338 и ↓15+323
Комментарии788

Как создавать, собирать, устанавливать и использовать пакеты с программами и библиотеками для UNIX-подобных систем

Время на прочтение13 мин
Количество просмотров42K
Речь пойдёт о программах и библиотеках для UNIX-подобных систем, распространяемых в виде исходного кода (в том числе в виде тарболлов), написанных обычно на C и C++ (хотя этот же порядок работы может применяться к софту на любом языке). Многие вещи в этой статье написаны применительно конкретно к GNU/Linux, хотя многое из статьи может быть обобщено и на другие UNIX-подобные ОС.

Под словом «пакет» я понимаю в этой статье пакет с исходными текстами, причём не пакет конкретного дистрибутива GNU/Linux, а просто пакет, исходящий от оригинальных авторов софта (UPD от 2017-02-09: кроме тех случаев, где из контекста ясно, что слово «пакет» употреблено в другом смысле).

В этой статье я разберу следующие вопросы:

  • Вот скачал программу или библиотеку. Как её собрать и установить? Как воспользоваться библиотекой?
  • Что такое префикс (prefix) установки? В чём разница между сборкой и установкой? Куда обычно устанавливают программы?

Я разберу только совсем базовые вещи. Те, которые типичные участники сообщества свободного ПО, программирующие на C и C++ под UNIX-подобные системы, обычно уже знают. Как создавать тарболлы (на примере «голого» make) и как устанавливать чужие тарболлы. Advanced советы по созданию «хороших» пакетов я не дам. «Продвинутые» вещи читайте в документации систем сборки, в замечательной статье «Upstream guide» от Debian (в её конце есть ещё куча ссылок о создании «хороших» пакетов). Многое в этой статье можно было сделать по-другому, моя цель: дать хотя бы один способ, не пытаться объять необъятное.
Читать дальше →
Всего голосов 44: ↑39 и ↓5+34
Комментарии17

Какая фигура из одинаковых плоских предметов будет дальше всего выглядывать за край стола?

Время на прочтение5 мин
Количество просмотров34K
image

В ноябре журнал Quanta озадачил своих читателей вопросами, касающимися составления фигур из одинаковых плоских предметов (таких, как монеты или костяшки домино). В этой статье даны как вопросы, так и подробные ответы на них.

Вопрос 1


В классической задаче построения нависающей фигуры все блоки должны быть однородными, одинаковыми по размеру и форме, и их длина принимается за единицу. На каждом уровне фигуры может быть только один блок. Блоки нельзя соединять или склеивать. Если у вас есть пять таких блоков, на какую максимальную длину может высунуться конец верхнего блока за край стола, на котором они лежат? Можете ли вы вывести формулу для максимального нависания при использовании n блоков?
Читать дальше →
Всего голосов 47: ↑43 и ↓4+39
Комментарии17

Роскомнадзор заблокировал 127.0.0.1

Время на прочтение1 мин
Количество просмотров93K


Наконец-то это случилось, адрес 127.0.0.1 был внесён в реестр запрещенных ресурсов.
Читать дальше →
Всего голосов 109: ↑100 и ↓9+91
Комментарии212

Маркетологи уже победили или почему я никогда не куплю себе топовый смартфон

Время на прочтение7 мин
Количество просмотров107K
Перечитывая очередную статью о новом смартфоне очередной именитой компании, я в милионный раз споткнулся об эпитет «бюджетный», применённый к смартфону стоимостью около 13 тысяч рублей.



Достаточно, товарищи! Тут не будет сравнения характеристик или рассуждений о жизненной необходимости 18 Мп камеры против 13 Мп. Под катом я подробно, с фактами и с примерами, объясню почему нас всех поимели господа маркетологи.
Читать дальше →
Всего голосов 189: ↑120 и ↓69+51
Комментарии686

В ядре Linux обнаружена опасная 0-day уязвимость Dirty COW (CVE-2016-5195)

Время на прочтение2 мин
Количество просмотров43K


В ядре Linux обнаружена опасная уязвимость, которая связана с обработкой подсистемой памяти ядра механизма copy-on-write (COW). Эксплуатируя баг можно спровоцировать так называемое состояние гонки (race condition). При эксплуатации уязвимости неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничивать только чтением (read-only). Уязвимость относится к privilege escalation.
Читать дальше →
Всего голосов 68: ↑67 и ↓1+66
Комментарии51

Структуры данных для самых маленьких

Время на прочтение22 мин
Количество просмотров338K
James Kyle как-то раз взял и написал пост про структуры данных, добавив их реализацию на JavaScript. А я взял и перевёл.

Дисклеймер: в посте много ascii-графики. Не стоит его читать с мобильного устройства — вас разочарует форматирование текста.


Читать дальше →
Всего голосов 91: ↑87 и ↓4+83
Комментарии51

Трактат об энтропии

Время на прочтение7 мин
Количество просмотров25K
Приветствую тебя, читатель Гиктаймс!

Многие слышали о такой загадочной штуке, как энтропия. Обычно её называют мерой хаоса, мерой неопределённости и ещё прибавляют, что она непременно растёт. Я с огромной болью переношу употребление имени Энтропии всуе и решил, наконец, написать ликбез по этому вопросу.
Читать дальше →
Всего голосов 37: ↑35 и ↓2+33
Комментарии116

Расшифровка базы данных KeePass: пошаговое руководство

Время на прочтение9 мин
Количество просмотров89K

image


На днях мне нужно было реализовать расшифровку базы данных KeePass. Меня поразило то, что нет ни одного документа и ни одной статьи с исчерпывающей информацией об алгоритме расшифровки файлов .kdb и .kdbx с учетом всех нюансов. Это и побудило меня написать данную статью.


На данный момент существует 2 версии KeePass:


  • KeePass 1.x (генерирует файлы .kdb);
  • KeePass 2.x (генерирует файлы .kdbx).

Структура файла с базой данных KeePass (.kdb, .kdbx) состоит из 3 частей:


  • Подпись (не зашифрована);
  • Заголовок (не зашифрован);
  • Данные (зашифрованы).

Далее я подробно расскажу о том, как дешифровать базу данных KeePass 1.x и KeePass 2.x.

Читать дальше →
Всего голосов 67: ↑67 и ↓0+67
Комментарии39

The Hidden Wiki: как всё устроено

Время на прочтение4 мин
Количество просмотров97K
Наверняка каждый из вас, кто сталкивался с сетью TOR, слышал о The Hidden Wiki. The Hidden Wiki — это основной каталог ресурсов .onion в самых разных областях. Что важно отмечено создателями — размещаемые ссылки в каталоге не проходят никакой цензуры, однако на самом деле это не так, но об этом позже. Многие, кто впервые начинают пользоваться сетью TOR, изначально обращаются к Hidden Wiki и начинают изучение сети Onion именно отсюда. В этой статье я расскажу, как Hidden Wiki обманывает пользователей и монетизирует весь свой трафик.
Читать дальше →
Всего голосов 53: ↑50 и ↓3+47
Комментарии12

Взлет и падение начинающего фрикера

Время на прочтение5 мин
Количество просмотров86K
Я долго собирался написать что-нибудь эдакое на хабр, вынашивал идеи всяких статей на очень умные темы. Но вместо этого я сейчас опишу один автобиографичный эпизод, которым я очень даже горжусь в техническом плане, но о котором безумно сожалею в моральном.

Не буду скрывать имен и подробностей, т. к. во-первых, дело было давно, а во-вторых, оно вполне себе логически закончилось и не думаю, что кто-то из участников тех событий еще относится к ним не как к поучительной истории из боевой юности. К тому же технические подробности давно устарели и вряд ли кому пригодятся (да и, собственно, ни исходников ни готовых продуктов не сохранилось, по описанным ниже причинам).
Читать дальше →
Всего голосов 261: ↑254 и ↓7+247
Комментарии113

Исследование защищенности карты Тройка

Время на прочтение18 мин
Количество просмотров202K
Карта тройка

Карта Тройка представляет из себя универсальный пополняемый электронный кошелек, широко используемый в системах оплаты общественного транспорта Москвы с 2013 года.

Цель данного исследования — выяснить защищенность системы электронного кошелька от подделки баланса, оценить безопасность инфраструктуры, работающей с картой. Вся работа была выполнена без использования специальных технических средств. Использовался дешевый смартфон на платформе Android и персональный компьютер. Общее время, затраченное на исследование, составило 15 дней.

В ходе работы был успешно проведен реверс­-инжиниринг мобильного приложения «Мой проездной», что позволило получить доступ к памяти карты и изучить структуру хранения данных. Были найдены уязвимости, позволяющие выполнить подделку баланса, записанного на электронном кошельке карты Тройка. В результате чего стало возможным использование систем, поддерживающих карту, без оплаты.

Итогом исследования стала разработка приложения TroikaDumper, позволяющего эксплуатировать уязвимости системы электронного кошелька.

Внимание! Данные материалы представлены исключительно в ознакомительных целях. Подделка проездных билетов является уголовным преступлением и преследуется по закону.

Читать дальше →
Всего голосов 380: ↑374 и ↓6+368
Комментарии348

Быстрые движения под высоким напряжением, или почти вся правда об управлении шаговым мотором

Время на прочтение7 мин
Количество просмотров81K


Доброго вам времени суток, уважаемые гики и сочувствующие!

В этой публикации я хочу поделиться своим опытом управления. Точнее – управления шагами. А уж если быть совсем точным, речь пойдёт об управлении замечательным устройством – шаговым электродвигателем.
Осторожно, трафик!
Всего голосов 33: ↑28 и ↓5+23
Комментарии69

Средства сбора данных в компьютерно-технической экспертизе

Время на прочтение6 мин
Количество просмотров35K

forensics data acquisition


В этой статье я расскажу о некоторых особенностях различных способов создания копий (образов) носителей информации в компьютерной криминалистике (форензике). Статья будет полезна сотрудникам отделов информационной безопасности, которые реагируют на инциденты ИБ и проводят внутренние расследования. Надеюсь, что и судебные эксперты, проводящие компьютерно-техническую экспертизу (далее КТЭ), найдут в ней что-то новое.

Читать дальше →
Всего голосов 20: ↑17 и ↓3+14
Комментарии30

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность