CTF: CityF. Взлом ГЭС глазами хакера
Команда специалистов по влажной уборке городов рассказывает об участии в соревновании «CityF: противостояние», прошедшем в рамках Positive Hack Days 2016.
Команда специалистов по влажной уборке городов рассказывает об участии в соревновании «CityF: противостояние», прошедшем в рамках Positive Hack Days 2016.
Capture the Flag (CTF) — это игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность. О том, как выглядит результат, и пойдет речь в этой статье.
Акция «Бандеролька Гаджетов» позволяет доставлять гаджеты из США по низким ценам. Мы решили разобраться, выгодно ли заказывать часы и фитнес-трекеры из Америки или же проще и дешевле купить в российских интернет-магазинах.
Случайным образом, копая очередной BugBounty, я натолкнулся на цепочку уязвимостей в достаточно популярном почтовом клиенте от IT-гиганта Mail.Ru. Эксплуатация уязвимостей из этой цепочки не требовала на устройстве особых прав и могла привести к полной компрометации содержимого почтового ящика жертвы или даже содержимого SD-карты. В статье я опишу методы, с помощью которых были найдены эти уязвимости, вспомогательные тулзы и финальный вектор с демонстрацией на видео.
В сегодняшнем обзоре мы рассмотрим многочисленные уязвимости в IP-камере Motorola Focus. Помимо дефолтных и слабых паролей, там еще много интересного. К тому же ее прошивка используется и другими производителями, что открывает новые пути исследования. Также разберем DoS-уязвимость и хакерское использование функции procedure analyse() в MySQL.
В продолжении темы прошлого номера мы узнаем, каким образом в Android можно генерировать дополнительные потоки и зачем это может понадобиться. Сегодня поговорим о таком компоненте приложения, как сервисы, и опишем их роли в мобильном мире Android. Сервисы и потоки тесно переплетены между собой, поэтому, если ты еще не читал прошлый номер «Хакера», начни с моей статьи, будет полезно!
Фреймворк Multi-OS Engine — технология Intel, предназначенная для разработки кросс-платформенных мобильных приложений для iOS и Android из-под Windows или OS X. При этом на выходе должны получаться нативные приложения для каждой из платформ. А получаются ли? Давай посмотрим.
Только думаешь приобщиться к кодингу? Теряешься в многообразии языков и технологий? Радуйся, настал твой день: мы немного поднапряглись и всей редакцией выкатили для тебя интерактивный гайд по выбору языка программирования в зависимости от твоих потребностей. Неважно, хочешь ли ты писать мобильные игры, искать бэкдоры в прошивках ZTE или просто зарабатывать кодингом на жизнь, — мы предусмотрели все варианты. Крути схему, отвечай на вопросы, выбирай свою технологию... И не забудь потом перечислить нам процент с первой зарплаты. Так сказать, за наводку!
Настало время приступить ко второй части наших исследований и понабирать еще зеленоватых буковок на черном экране. Сегодня будет настоящий хардкор, мы привлечем все наши знания, чтобы составить действительно сложные и почти нечитаемые команды, с помощью которых перепашем кучу данных в параллельном режиме.
Новый iPhone SE за $399 или за $570? Выбор очевиден, особенно когда он не скрывает никаких «разводов» и секретных доплат, а товар доставляется с официального сайта Apple в США, где вся техника марки стоит на 170-300 долларов дешевле, чем в России. Давай посмотрим, как сэкономить на гаджетах и их доставке.
Сколько уже предпринималось попыток сделать пристойный редактор, который бы работал в браузере, и ни одна из них пока что не привела к появлению чего-то популярного и узнаваемого. Создатели векторного редактора Gravit — очередные желающие заменить веб-приложением если не Adobe Illustrator, то хотя бы бесплатный Inkscape. И надо признать, во многих случаях их творение может оказаться вполне конкурентоспособным.
Существует огромное количество кастомных прошивок для различных устройств. Сегодня мы познакомимся с Maru OS — основанной на Android 5.1.1 прошивке, которая при подключении смартфона к монитору превращает его в полноценный комп на базе Debian. Мы не только погоняем прошивку, но и пообщаемся с ее создателем.
В середине марта после почти двух месяцев разработки и семи release candidate Линус Торвальдс представил новую версию ядра 4.5. Кроме исправлений, в релизе действительно много нового. Изменения затронули все подсистемы — дисковую, работу с памятью, системные и сетевые сервисы, безопасность, и, конечно же, добавлены драйверы для новых устройств. Попробуем разобраться с некоторыми наиболее интересными.
Приложения с расширяемой функциональностью — обыденная вещь в настольных ОС. Большинство сложных, узкоспециализированных приложений позволяют подключать дополнения в виде плагинов или скриптов. Но как с этим обстоят дела в Android, где каждое приложение замкнуто в свою собственную песочницу, а распространять «просто библиотеки» через маркет нельзя?
При создании мобильного приложения чуть сложнее «Hello, world» почти наверняка требуется скачать что-то из Сети или считать файл с диска. Для стабильной работы программы в целом эти действия должны совершаться в отдельных потоках. Зачем, когда и как генерировать новые потоки в Android — об этом ты узнаешь в этой статье.
Как часто ты натыкаешься на скрипты администрирования MySQL? Лично я — постоянно. То Adminer проскочит, то старичок Sypex dumper промелькнет на периметре. Или, может быть, тебе попался скрипт, который может импортировать данные из сторонней БД? В общем, если у тебя есть возможность коннекта из приложения к своему серверу MySQL, то считай, что у тебя в кармане как минимум читалка файлов.
В двух предыдущих частях нашего обзора мы описали современные системы распознавания речи для Linux и попытались установить и настроить одну из них — CMU Sphinx. В заключительной части попробуем использовать наши наработки на практике, прикрутив движок Pocketsphinx к Android-устройству и контроллеру умного дома. Стоит сразу предупредить — для выполнения всех описанных ниже действий необходимо базовое знание Java.
Есть у коммерческого софта одна очень нехорошая особенность, которую я бы назвал бесконечным ростом функциональности: чтобы продажи новых версий софта не падали, компании начинают пихать в него все подряд. И если на десктопе это не такая уж проблема, то на мобильниках подобный софт приводит порой и к совсем непредсказуемым последствиям.
От чемоданчиков с поддельными базовыми станциями до эксплоитов HackingTeam: с какими угрозами сегодня приходится сталкиваться пользователям и корпорациям и как устроены серьезные защитные технологии.
«Стрекоза» — необычное имя для операционной системы семейства BSD. И это неспроста: система действительно странная, неоднозначная и полная противоречивых технических решений. У DragonFly гибридное ядро, что сближает ее с микроядерными операционками, она использует инновационный для своего времени подход для работы на SMP-системах, в ее состав включена непривычная по дизайну, но очень эффективная файловая система HAMMER, обладающая возможностями ZFS/btrfs и способная работать на кластере.
Мы уже неоднократно писали о замечательном проекте под названием WiGLE, участники которого собирают информацию о точках доступа Wi-Fi по всему миру. Но, как верно подметил один из читателей, отдельного упоминания заслуживает и его русский аналог, он называется 3WiFi.
Допустим, у нас есть 49 экземпляров малвари, полученной из будущего: антивирусы об этой малвари узнают только спустя неделю. Интересно, насколько эффективно сработает эвристика и проактивная защита современных internet security, если проверить ее не на известных вирусах, которые уже есть во всех антивирусных базах, а на таких вот зловредах?
Если компьютер заражен шифровальщиком или вымогательской программой какого-то другого типа, бывает неплохо первым делом определить, что именно это за вредитель. Знать на память все сообщения вымогателей могут разве что сотрудники антивирусных компаний или ветераны техподдержки. Сайт ID Ransomware призван каталогизировать эти знания и помочь разобраться всем остальным.
Создатели сети ZeroNet придумали, как сделать децентрализованную систему размещения сайтов на основе технологий BitTorrent и Bitcoin. ZeroNet был показан публике совсем недавно (в 2015 году), но там уже можно найти кое-что интересное. Создать сайт своими руками тоже очень несложно.
Сегодня в выпуске: определяем звонившего и блокируем спамеров, заводим мощный блокиратор номеров, никогда не пропускаем звонки от тех, кто этого действительно заслуживает, и пробуем новую фирменную звонилку от Google.
Сложную задачу поставила передо мной редакция журнала: на правах действующего программиста и преподавателя высшей школы, с целью борьбы с веб-программистами и прочими верстальщиками раскрыть тему необходимости изучения математики :). Что ж — вызов принят, хотя это и не так просто. Тем более что в последнее время к вопросу «Должен ли программист знать классическую математику?» добавился еще один: «А должен ли data scientist уметь программировать?»
Нефтяные шейхи, мафиози, правительственные разведки и мегакорпорации всегда заняты своими делами, и в их число с недавних пор входят атаки на ИТ-инфраструктуру друг друга. Мир изменился, и в списке контактов у начальника любой компании теперь, кроме частной охраны, должны быть и специалисты по инфосеку. Check Point Incident Response — это команда срочного реагирования, которая выручает, если что-то пошло не так.
Привет, %username%! Моя статья расскажет тебе, как окончить университет с крутыми оценками без регистрации и отправки СМС, не посещая занятия. Во многих университетах используются автоматизированные информационные системы (АИС), которые содержат информацию об отметках обучающихся, результаты экзаменов, историю посещений занятий и прочие конфиденциальные данные. И как ты уже догадался, эти АИС можно взломать.
В сегодняшнем обзоре мы проанализируем уязвимость в популярном Apache Struts, опасность которой, возможно, недооценили, а затем разберем ошибки в популярном сканере Acunetix, уже появлявшемся как в наших обзорах, так и в других статьях ][.
Сделать скриншот в Windows — ерундовое дело, но обычно экран снимают не просто на память, а чтобы тут же что-то сделать с картинкой: добавить пометки, загрузить в облако, отправить ссылку кому-то из коллег. Можно, конечно, все этапы проделать вручную, но куда удобнее пользоваться специализированным софтом. На него-то мы и посмотрим.
С каждым днем смартфон аккумулирует в себе все больше информации — простой, критичной, интимной... Он управляет делами, деньгами и даже автомобилями. Вполне логично, что вирмейкеры все сильнее стремятся наложить лапу на это изобилие. Производители антивирусов не всегда успевают за их полетом мысли, и тогда в дело вступаем мы, хакеры. Ведь боролись же наши инженеры с вирусами, когда Aidstest еще и в проекте не было?
Говорят, работать в Google или Яндексе — мечта любого разработчика. Большие компании дают столько плюшек для своих сотрудников, что любой стремится попасть в условный Яндекс, отвечать за три строчки CSS и получать 100 тысяч рублей в месяц. Но вот парадокс: куча крутых девелоперов уходят из крупных компаний в небольшие стартапы. Почему так происходит? Чтобы узнать ответ, мы поговорили с представителями ИТ-корпораций и разработчиками из маленьких компаний.
С резервным копированием данных с компьютера все более-менее понятно. А как с этим обстоят дела на мобильном фронте? Как с этой задачей справляются смартфоны, планшеты и прочие, более экзотические устройства под управлением Apple iOS, Google (и не Google) Android, мобильных и стационарных сборок Microsoft Windows и BlackBerry 10? В новом цикле публикаций мы расскажем, как вытащить данные, куда сохранить, как восстановить, как обеспечить безопасность и как взломать.
Как известно, Windows 10 отправляет очень много данных «на базу» в Microsoft — в сентябре прошлого года мы публиковали исследование того, что и куда отсылается. Пришло время обновить знания о том, как пресекать такое поведение операционки.
Ворочание гигантскими массивами данных обычно требует времени, поэтому тяжелые джобы на Hadoop или Spark инженеры запускают далеко не каждый день. Вместо этого они используют утилиты командной строки *nix, многие из которых позволяют решать современные задачи с очень высокой эффективностью всего лишь на одной машине. Не веришь? Тогда читай дальше.
Автодополнение почтового адреса — штука полезная, но, когда накапливается база писем за многие годы, пользоваться подсказкой становится менее удобно: помимо правильного варианта, почтовик покажет кучу старых адресов, о которых, быть может, уже забыли и сами их владельцы. Поэтому раз в несколько лет бывает неплохо почистить этот список, чем мы и займемся.
С появлением в широком доступе таких устройств, как bladeRF, HackRF, RTL-SDR, а также программных комплексов вроде GNU Radio реверс-инжиниринг данных радиоэфира становится очень простым и увлекательным. Об этом и поговорим сегодня.
Всего несколько лет назад фраза «развернуть виртуалку Linux внутри облака Microsoft» показалась бы мне оксюмороном. Сегодня же это — абсолютно нормальная рабочая задача. В этой статье мы покажем админам Linux, как внутри облака от Microsoft можно развернуть привычную нам операционку.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых. Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
В этом выпуске: обновляемые в фоне смартфоны, проект модульного смартфона, который оказался не модульным, Android внутри Chr…