BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14252 плюса и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 327 подписчиков 93 подписки 640 постов 143 в горячем

Технические аспекты реализации подсистемы Linux в Windows 10

Исполняемые файлы подсистемы появились в ОС начиная с Windows 10 Insider Preview Build 14251, для использования она стала доступна в Insider Preview Build 14316, а для всех пользователей Windows 10 она станет доступна с обещанным Microsoft большим июньским обновлением, т. е. уже в этом месяце. Для использования подсистемы, ее нужно будет включить специальной настройкой, т. к. по умолчанию она выключена. Процесс включения мы описывали в этом посте. 
Технические аспекты реализации подсистемы Linux в Windows 10 Длиннопост, Linux, Windows, Подсистема, Реализация, Технические аспекты
Microsoft называет подсистему Linux для Windows как Windows Subsystem for Linux (WSL). Сегодня компания опубликовала новые технические детали реализации WSL. Ранее мы уже писали про модель подсистем в Windows 10 (NT) и то, как WSL реализуется на уровне ядра Windows за счет драйверов LXss.sys и LXCore.sys. Так как оригинальная модель ядра Windows позволяет верхнему уровню компонентов (напр. ntdll.dll — Win32) использовать свою семантику системных вызовов за счет расширенного интерфейса ядра, у WSL нет проблем со своей реализацией в окружении Windows.
Технические аспекты реализации подсистемы Linux в Windows 10 Длиннопост, Linux, Windows, Подсистема, Реализация, Технические аспекты

Рис. Пример реализации сервиса получения списка файлов в директории. Драйвер LXss.sys в режиме ядра реализует семантику команды ls за счет использования расширенного интерфейса ядра ntoskrnl!NtQueryDirectoryFile, который позволяет ей это делать. Ту же операцию для подсистемы Windows выполняет компонент ntdll.dll, обращаясь к ntoskrnl!NtQueryDirectoryFile напрямую (справа).


Интересной является особенность реализации системных вызовов Linux в новой подсистеме, так как данная функция является наиважнейшей операцией при работе программ Linux. Системный сервис представляет из себя вызов функции ядра для выполнения базового действия в ОС с передачей ему аргументов. К таким действиям относятся операции с файлами, процессами, сетью и т. д. Для вызова сервиса используется инструкция микропроцессора под названием syscall, которая передает управление в режим ядра и вызовет диспетчер управления сервисами.


Microsoft называет правила вызова системного сервиса как Application Binary Interface (ABI). Особенность ABI для WSL заключается в том, что он не полностью совпадает с тем, который используется в Windows. Ниже представлены различия в передаче аргументов системному сервису в случае идентичных операций — сервиса getdents64 на Linux и NtQueryDirectoryFile в Windows. Описание аргументов сервиса Linux находится здесь.

Рис. Различия в ABI между Linux и Windows.
Технические аспекты реализации подсистемы Linux в Windows 10 Длиннопост, Linux, Windows, Подсистема, Реализация, Технические аспекты

Отличие заключается как в используемых Windows и Linux регистрах, так и в номерах системных сервисов, которые должны быть переданы в регистре rax. Выше в таблице указано это отличие, при этом прочие шаги ABI являются идентичными, аргументы обоих сервисов размещаются в регистрах и выполняется вызов syscall. Другое отличие заключается и в возвращаемых сервисами Linux и Windows статусах. В то время как Windows использует специальные отрицательные константы NTSTATUS, Linux использует иную систему нумерации статусов выполненных операций. После вызова системного сервиса WLS, управление передается диспетчеру системных сервисов Windows, который в неизменном виде отправлет запрос LXss.sys, реализующему соответствующую семантику.


Драйвер LXss.sys может просто вызывать системный сервис Windows без обеспечения для него дополнительной семантики. Это касается тех сервисов, семантика реализации которых одинакова для обоих ОС. Например, функция Linux sched_yield соответствует сервису Windows под названием ZwYieldExecution, который имеет ту же семантику. Эта функция инструктирует ядро передать микропроцессор в использование другому потоку. WLS не будет предпринимать каких-либо дополнительных действий, а просто вызовет ZwYieldExecution. В других случаях, например, при реализации функций работы с каналами (pipe) и ветвлении процессов fork, LXss.sys реализует соответствующую семантику опираясь на основные функции и примитивы синхронизации ядра Windows.

https://habrahabr.ru/company/eset/blog/302976/
Показать полностью 2

Халявные устройства для тестеров

Обнаружил вот что:

Уважаемые друзья!

Даджет заинтересован в сотрудничестве с теми из вас, кто хотел бы протестировать какое-либо наше устройство и написать о нем отзыв на Geektimes. Устройство после тестирования и публикации обзора остается у Вас. Взамен мы ожидаем интересный и правдивый обзор.


Если у вас есть опыт написания таких обзоров, возможность разговаривать по скайпу и вы живете в городе РФ, куда доставляет посылки служба СПСР, выберите из списка устройство, которое вас заинтересовало, и напишите на адрес authors@dadget.ru.


Пожалуйста, укажите в письме ссылку на один или несколько постов с вашими материалами на Гиктаймс или на публикации на других ресурсах. Примеры уже готовых обзоров такого рода можно увидеть в наших блогах на Geektimes.

Если у вас есть предложения о размещении на других ресурсах, пишите нам, давайте обсудим.

Халявные устройства для тестеров Тест, Устройство, Geektimes, Digest

Основные правила сотрудничества:

Вы можете послать запрос на любой даджет из каталога. Можно также на два или три, указав приоритет. Мы сообщим вам, можем ли предоставить один из указанных даджетов (за редким исключением - можем).

Сейчас действует правило «1 автор – 1 даджет».

Устройство остается у вас.

Ваш обзор должен быть опубликован на «Geektimes» (в нашем блоге на одном из этих ресурсов,мы добавим вас в авторы блога на время публикации).

По предварительному согласованию возможна публикация также на других, предложенных вами ресурсах.

Если по данному даджету уже публиковалась статья на выбранном вами ресурсе, то ваша статья должна существенно отличаться от предыдущей и нести дополнительную пользу сообществу.

Вы размещаете от своего имени в карточке товара на нашем сайте краткий отзыв о протестированном товаре.

В конце обзора вы ставите ссылку на наш сайт, упакованную в приемлемый для вас текст.

(Администрация ресурса не против этого, если статья находится в корпоративном блоге).


По ходу обсуждения вашего обзора в Комментариях вы принимаете в нем активное участие: отвечаете на вопросы, ьделитесь своим мнением.


За обзоры деньги не платятся.


Публикация https://dadget.ru/autors

Показать полностью 1

Инвайт код WoT

У кого есть инвайт код на World of Tanks? Скиньте пожалуйста на мыло bomberuss@bk.ru

Старый акк восстановить не удалось, решил снова поиграть...

Для минусов внутри.

VISUAL STUDIO прячет в программах сбор телеметрии для MICROSOFT

Программисты давно подозревали, что Visual Studio C++ автоматически добавляет в компилируемые программы вызовы функций, которые собирают данные телеметрии для Microsoft. На этот раз разработчики Visual Studio объяснили, что это за вызовы, зачем они нужны, что с ними делать, и когда же этому придёт конец.
VISUAL STUDIO прячет в программах сбор телеметрии для MICROSOFT Visual Studio, Microsoft, Телеметрия, Данные, Отправка, Xakep
Новая волна интереса к теме последовала за постом на Reddit. Его автор обратил внимание на то, что в скомпилированных при помощи Visual Studio C++ исполняемых файлах появляется вызов функции telemetry_main_invoke_trigger. В исходниках этой функции нет, а её название позволяет предположить, что она каким-то образом связана со сбором данных телеметрии Microsoft.
VISUAL STUDIO прячет в программах сбор телеметрии для MICROSOFT Visual Studio, Microsoft, Телеметрия, Данные, Отправка, Xakep

Дополнительное изучение вопроса показало, что такое поведение свойственно лишь Visual Studio 15. Вызовы телеметрических функций появляются и в отладочных, и в финальных сборках. Насколько можно судить, они сохраняют информацию, но не отправляет её Microsoft.


Агрессивный сбор данных телеметрии уже становился поводом для скандала. Windows 10 передаёт Microsoft сведения о компьютере, установленных приложениях и драйверах, а также о некоторых аспектах его работы. Предполагается, что телеметрия помогает разработчикам Windows идентифицировать и решать проблемы, связанные с безопасностью и надёжностью. Критики Microsoft сравнивают сбор данных телеметрии со слежкой и требуют его отключить.


Пост на Reddit с жалобой на Visual Studio привлек внимание Microsoft. Представитель компании вмешался в обсуждение и рассказал, что в действительности происходит. По его словам, задача, которую призваны решать эти вызовы, совершенно невинна. Они собирают информацию о проблемах с производительностью, чтобы помочь установить их причины и в перспективе улучшить качество оптимизатора.


Он объяснил, что телеметрические функции, которые встраивает Visual Studio C++, срабатывают в случае появления событий ETW. Для интерпретации данных о событиях необходима отладочная информация (PDB), которой у Microsoft нет. Это означает, что собранные сведения могут быть использованы лишь в том случае, если пользователь сам обратится в Microsoft и предоставит компании всё необходимое для расследования. В реальности этого пока ни разу не случалось.


Microsoft планирует убрать эту функциональность в третьем апдейте Visual Studio C++. Пока этого не произошло, программист может избежать включения телеметрических функций, добавив в командную строку компоновщика notelemetry.obj.

Показать полностью 2

Американская армия проводит масштабные учения по подавлению GPS-сигналов

Федеральное управление авиации США (FAA) выпустило официальное предупреждение (PDF), призвав граждан не удивляться перебоям в работе GPS, которые могут возникнуть в ближайшие дни. Судя по всему, американские военные проводят испытания некоего прибора или приборов, которые способны «глушить» GPS-сигналы. В зоне испытаний оказалось почти все западное побережье, во главе с одной из баз военно-морского флота США в пустыне Мохаве.
Американская армия проводит масштабные учения по подавлению GPS-сигналов Армия, США, Подавление, GPS, Сигнал

FAA сообщило, что проблемы GPS могут возникнуть 7, 9, 21, 23, 28 и 30 июня 2016 года, так как в каждый из этих дней, с 9.30 утра до 15.30 дня, будут проводиться некие военные испытания. При этом на земле вряд ли что-нибудь заметят: потенциальная потеря сигнала может происходить лишь на высоте 15 метров от земли (50 футов) и выше, и распространяется скорее на воздушные суда.


Представители Федерального управления авиации не рекомендуют пилотам (особенно частных реактивных самолетов бизнес-класса, таких как Embraer Phenom 300) показываться в зоне испытаний в указанные дни, так как у них могут возникнуть «проблемы обеспечения устойчивости и управляемости воздушного судна».


Карта, приведенная ниже, была опубликована FAA. На ней хорошо видно, что зона испытаний растянулась до самой границы со штатами Колорадо и Вайоминг.

Американская армия проводит масштабные учения по подавлению GPS-сигналов Армия, США, Подавление, GPS, Сигнал
Так как официальное предупреждение FAA не объясняет, что именно происходит, журналисты издания Gizmodo связались с Научно-исследовательским центром боевого применения морской авиации. К сожалению, получить ответы там тоже не удалось: хотя центре и сообщили, что знают об испытаниях, в подробности вдаваться не стали. Журналисты предполагают, что военные могут тестировать даже не мощную GPS-глушилку, но некую систему, противодействующую подавлению GPS-сигналов.


Фото: центр испытания вооружений авиации ВМС США Чайна Лейк, Wikipedia

Показать полностью 2

Куда ваш сайт редиректит пользователей, а вы об этом даже не подозреваете

Добрый день!

Меня зовут Максим и я директор по продуктам. Эта история началась с того, что однажды я зашел с мобильного телефона на наш сайт и, к своему большому удивлению, был перенаправлен на сайт какой-то интернет-рулетки. Попробовал зайти еще раз – проблема не повторяется, подумал что глюк. Попросил коллег попробовать зайти с мобильного телефона – и волосы встали дыбом. Один «стал миллионным посетителем и выиграл машину», второй – «получил подарочный депозит на форекс», третий был обрадован «ваучером на 50 000 рублей», а многие вообще попали на сайты с нескромно одетыми женщинами, делающими всякое. Для тех кто задумался о том, что может быть причиной, подсказка – сайт не взламывали. Вредоносный код мы добавили сами, пользуясь одним популярным маркетинговым инструментом. Расследование под катом.

Куда ваш сайт редиректит пользователей, а вы об этом даже не подозреваете Сайт, Редирект, Код, CPA, Расследование, Обман, Длиннопост

Проблема

Спонтанные редиректы на сторонние сайты с сомнительным контентом при заходе на наш сайт с мобильных устройств.


Подозрения

-Партнерский js-код

-Встраивание со стороны интернет-провайдеров (парсинг и изменение трафика)

-Проблемы с телефоном, например вирус


Расследование

Проблема воспроизводилась на разных устройствах, в том числе на эмуляторе, а значит дело не в телефоне. Также редирект повторялся у всех операторов и на wi-fi. Значит дело в партнерском коде.


При помощи Chrome DevTools мы эмулировали мобильное устройство и стали пытаться воспроизвести редирект. Поймали! В сетевых логах нашлась уйма странных подгруженных ресурсов. Проверить их содержимое не удалось – при переходе браузер сохраняет пути к файлам, но не их содержимое. Остался только первый переход – storagemoon.com – агрегатор, который выкидывал через цепь редиректов на сомнительные сайты.


Ладно, тогда мы пойдём другим путем.

В консоли браузера вставляем отладочный код:


window.addEventListener("beforeunload", function() { debugger; }, false)


Он отрабатывает при начале перехода на новую страницу. Далее стали заходить на Фоксфорд, вычищая кэш. В очередной раз снова повезло – переход инициировал скрипт по адресу edmp.ru/pix/as_551.js.

Куда ваш сайт редиректит пользователей, а вы об этом даже не подозреваете Сайт, Редирект, Код, CPA, Расследование, Обман, Длиннопост

Сам скрипт затягивался из партнерского кода ElonLeads.


Справедливости ради, с ElonLeads мы уже не работаем несколько месяцев, но после отключения не убрали код ретаргетинга.


Разбор работы этого скрипта для мобильных устройств (скрипт по этому адресу с десктопа выглядит иначе):


При первой загрузке скрипта пользователя перенаправляет по адресу storagemoon.com. Кроме этого, в localStorage записывается под ключом ”MenuIdentifier” следующее время редиректа, а именно ровно через сутки. В течение суток скрипт будет вести себя тихо и никому не мешать.


Однако на бекенде тоже есть какая-то логика. Потому что данный скрипт подгружается только на мобильных, и не всегда в первый раз.


Возможно, каждому 10-му, например, или через какое-то время. Возможно, запоминается IP. Иначе должен быть редирект сразу после очистки localStorage.


Сам код скрипта в читаемом виде:

function() {
function t() {
return !!localStorage.getItem(a)
}
function e() {
o(), parent.top.window.location.href = c
}
function o() {
var t = r + i;
localStorage.setItem(a, t)
}
function n() {
if (t()) {
var o = localStorage.getItem(a);
r > o && e()
} else e()
}
var a = "MenuIdentifier",
r = Math.floor((new Date).getTime() / 1e3),
c = "http://storagemoon.com",
i = 86400;
n()
}();


В дополнение, можно заметить по истории whois, что домен edmp.ru, с которого загружается скрипт, уводящий пользователя в неведомые дали, поменял владельца с ELONLID, LLC на Private Person. Видимо, тогда и начались фокусы.


И, в заключение, партнерский код ElonLeads, затягивающий именно этот edmp.ru/pix/as_551.js:


<script defer="defer" id="elpix">
try {

(function(){
window.elon = {
shop: 4,
user: {{user_id}}
};
var script = document.getElementById('elpix'), as_name = 'as_551', as = document.createElement('script');

Что произошло (на наш взляд)

ElonLeads, CPA сеть, счётчики которой стояли на тысячах сайтов, потеряла (продала?) доступ к домену edmp.ru. С этого домена тянулся js скрипт, который веб-мастера устанавливали на сайт, чтобы присоединиться к CPA сети. Злоумышленники смогли подменить скрипт и продолжают зарабатывать деньги на редиректах на сомнительные сайты. Были ли они в сговоре с ElonLeads – неизвестно. Однако своих партнёров ElonLeads никак не предупредила о смене кода счётчиков. Поэтому, возможно, и с вашего сайта тоже идут редиректы на интернет рулетки и прочий развод.


Надеюсь, эта статья поможет тем, кого в данный момент также обманывают CPA-сети.

Показать полностью 2

RAPID7: 15 МЛН устройств открыты для доступа через TELNET

Эксперты компании Rapid7 использовали всю мощность инфраструктуры Project Sonar, чтобы ответить на простые вопросы: почему небезопасен интернет, какие порты забывают закрывать администраторы в разных странах, и чем это грозит? Исследование вышло подробным и очень интересным, к примеру, исследователи обнаружили более 20 млн открытых FTP и почти 8 млн баз MySQL.

«Я вряд ли сумею перечислить вам топ-10 самых прослушиваемых портов в интернете. Наверное, я мог бы попытаться угадать первые два, однако не существует доступных данных о том, что именно уязвимо через те или иные порты в разных странах мира», —

рассказывает Тод Бирдсли (Tod Beardsley), главный ИБ-исследователь Rapid7.

RAPID7: 15 МЛН устройств открыты для доступа через TELNET Длиннопост, Открытый доступ, Telnet, Безопасность

Специалисты Rapid7 поставили перед собой амбициозную задачу: собрать такую информацию и сделать ее доступной для ученых, представителей IT-индустрии, исследователей и экспертов. Начиная с апреля 2016 года компания использовала свой Project Sonar для сбора нужных данных. По сути, исследователи Rapid7 провели глобальное сканирование портов по всему миру, изучив IPv4 диапазон (проверялись 30 самых используемых TCP портов) и вычислив наиболее уязвимые места.


Вышедший отчет обещает стать первым из многих, так как эксперты планируют продолжить наблюдения. Как часто будут публиковаться результаты сканирований, неизвестно, пока в Rapid7 выбирают между ежегодным и ежемесячным форматами.


С полной версией отчета можно ознакомиться здесь (PDF). Ниже перечислим наиболее интересные цифры и факты.

RAPID7: 15 МЛН устройств открыты для доступа через TELNET Длиннопост, Открытый доступ, Telnet, Безопасность

14,8 млн устройств открыты для Telnet-соединений. Так как Telnet-трафик не шифруется, злоумышленникам достаточно легко удается перехватить учетные данные. При этом Telnet до сих пор очень популярен на рынке IoT-устройств и домашних роутеров, чем и пользуются преступники.

К счастью, SSH все же популярнее Telnet в полтора раза: таких портов обнаружено 21,6 млн, а значит администраторы все чаще предпочитают использовать более защищенные технологии.


Также были замечены 76,2 млн устройств, полагающихся на HTTP, и 50,5 млн девайсов, использующих HTTPS.


Но Telnet, конечно, не единственное «слабое звено».

Отчет гласит, что было обнаружено:

-20,3 млн открытых FTP-портов;

-8,8 млн портов RDP (Remote Desktop Protocol);

-7,8 млн портов MySQL;

-5,2 млн портов RFB (используются для Virtual Network Computer – VNC-соединений);

-более 3,3 млн портов MSSQL.


В сумме 11,2 млн устройств предоставляют прямой доступ к различным БД. Еще 4,2 млн являются принтерами или подключены к ним. Более 4,7 млн систем имеют открытый порт 445/TCP, который является одним из самых атакуемых для систем Microsoft.


На основе собранных данных, исследователи также составили «индекс раскрытия» по странами. Он демонстрирует, сколько устройств было просканировано в каждом регионе, и какой результат показала каждая страна. Худшие показатели продемонстрировали Бельгия, Таджикистан и Самоа. В этих странах было обнаружено наибольшее количество устройств с открытыми портами, которые потенциально могут представлять опасность.

RAPID7: 15 МЛН устройств открыты для доступа через TELNET Длиннопост, Открытый доступ, Telnet, Безопасность
RAPID7: 15 МЛН устройств открыты для доступа через TELNET Длиннопост, Открытый доступ, Telnet, Безопасность
Показать полностью 4

Уязвимость в беспроводной камере D-Link позволяет подглядывать в чужие дома

В беспроводной камере D-Link DCS-930L, предназначенной для видеонаблюдения за домом или офисом, обнаружена серьёзная уязвимость. С её помощью злоумышленники могут запустить на этом устройстве произвольный код, сбросить пароль и перехватить передаваемое видео.
Уязвимость в беспроводной камере D-Link позволяет подглядывать в чужие дома Уязвимость, Камера, Видео, D-Link, Подглядывание
Камера D-Link DCS-930L рассчитана на обычных пользователей и не нуждается в сложной настройке или установке. При помощи облачного сервиса mydLink видео, которое камера передаёт по Wi-Fi, можно смотреть с любого компьютера, смартфона или планшета с доступом в интернет. А о замеченных движении или звуке она уведомляет по электронной почта.
Уязвимость в беспроводной камере D-Link позволяет подглядывать в чужие дома Уязвимость, Камера, Видео, D-Link, Подглядывание

Уязвимость нашли специалисты компании Senrio, специализирующейся на безопасности интернета вещей. Они обнаружили, что компонент прошивки камеры, который анализирует удалённые команды, может переполнить буфер и разместить полученную по сети строку поверх стека вызовов.


Для экслуатации уязвимости достаточно прислать камере особым образом сформированную команду, которая содержит код на ассемблере и строку, которая вызовет переполнение буфера и разместит на стеке адрес этого кода.


Судя по количеству отзывов на странице камеры в интернет-магазине Amazon, D-Link DCS-930L — это очень популярный продукт, поэтому число потенциальных жертв очень велико. В Senrio не исключают, что их может оказаться ещё больше, если тот же компонент включён в прошивку других камер D-Link.

Показать полностью 1
Отличная работа, все прочитано!