kliMaster

kliMaster

Пикабушник
поставил 805 плюсов и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
в топе авторов на 900 месте
Награды:
5 лет на Пикабу
64К рейтинг 769 подписчиков 73 подписки 296 постов 107 в горячем

Су-27; Boeing B-52 Stratofortress; Rockwell B-1 Lancer.

Су-27; Boeing B-52 Stratofortress; Rockwell B-1 Lancer. Авиация, Бомбардировщик, Перехватчик
https://ru.wikipedia.org/wiki/Boeing_B-52_Stratofortress
Су-27; Boeing B-52 Stratofortress; Rockwell B-1 Lancer. Авиация, Бомбардировщик, Перехватчик

https://ru.wikipedia.org/wiki/Rockwell_B-1_Lancer

Показать полностью 1

Советую обратить внимание на профессора из НИЯУ МИФИ.

Если ваш преподаватель по физики, слегка халатно относится к проведению наглядных экспериментов или просто напросто не располагает необходимыми приборами, рекомендую к просмотру материалы предоставленные любезно Национальным Исследовательским Ядерным Университетом. Для примера один из экспериментов на видео. Во многих роликах не только демонстрируется сама суть эксперимента, но также объясняется вкратце его теоретическая часть. Ролики все довольно короткие, в каждом строго всё по существу, без лишней воды и рекламы.

Показать полностью

Фильму - Угнать за 60 секунд сегодня исполняется 17 лет.

P.S.Как же быстро летит время.

Путин: Хакеры — люди свободные, как художники.

Путин: Хакеры — люди свободные, как художники. Хакеры, Художник, Лента, Владимир Путин, Политика

«Хакеры — это же люди свободные, как художники: настроение хорошее, встали с утра и рисуют. Так и хакеры, если проснулись и прочитали что что-то происходит в межгосударственных отношениях и если настроены патриотично, то начинают вносить свою лепту», — отметил глава государства.


https://lenta.ru/news/2017/06/01/hudohakeri/

P.S. художники ну вы поняли, теперь у вас есть "крыша".

Показать полностью

Хороший совет для айтишников, которые ищут работу.

Ученые создали «черную дыру» в лаборатории.(коротко)

Ученые создали «черную дыру» в лаборатории.(коротко) Черная дыра, X-ray, Эксперимент, Лаборатория, Slaclab
Чтобы создать микроскопическое подобие черной дыры, ученые из Канзасского государственного университета применили самый мощный в мире рентгеновский лазер. И теперь пытаются понять, как сработал прибор, и расшифровать полученные измерения.
Долго такая аномалия не просуществовала — срок ее жизни составил всего 30 фемтосекунд — миллионных долей миллиардной доли секунды. Но молекула потеряла более 50 электронов, а затем взорвалась.

Пруф:https://twitter.com/SLAClab

Показать полностью 1

Критическая уязвимость SambaCry: как защититься.

Критическая уязвимость SambaCry: как защититься. Linux, Samba, Уязвимость, Sambacry, Актуальное, 2017
В популярном пакете для создания сетевых дисков на различных ОС Samba обнаружена критическая уязвимость, позволяющая удаленно получать контроль над Linux и Unix-системами. Ошибка просуществовала 7 лет — уязвимости CVE-2017-7494 подвержены все версии пакета, начиная с Samba 3.5.0, который вышел 1 марта 2010 года. Сегодня мы поговорим о том, как защититься от этой уязвимости.

Код эксплоита https://github.com/omri9741/cve-2017-7494

Уязвимы также большое количество маршрутизаторов и NAS компании Netgear, которая опубликовала по этому поводу собственный бюллетень безопасности.

Как защититься



Разработчики Samba сообщили об устранении уязвимости в последних версиях пакета (4.6.4/4.5.10/4.4.14) — пользователям рекомендуется как можно скорее установить патч. В том случае, если переход на более свежую версию пакета невозможен, создатели продукта рекомендуют внести изменения в конфигурационный файл smb.conf, добавив в секцию [global] строку:


nt pipe support = no

После этого следует перезапустить демон SMB (smbd). Эти изменения заблокируют возможность полного доступа клиентов к сетевым машинам и ограничат функциональность подключенных Windows-систем. Позднее были опубликованы патчи и для более старых версий Samba.


Заблокировать возможность осуществления атаки можно с помощью политик SELinux — к примеру, конфигурация RHEL по-умолчанию не позволяет злоумышленникам эксплуатировать уязвимость в Samba.


Компания GuardiCore разработала скрипт для выявления атаки — для его скачивания необходимо заполнить форму на сайте.


В свою очередь эксперты Positive Technologies создали сигнатуру Suricata, которая позволяет выявлять попытки эксплуатации уязвимости CVE-2017-7494 в Samba

Кроме того, для снижения рисков успешной атаки с помощью этой ошибки специалисты компании рекомендуют устанавливать общим папкам права лишь на чтение, но не на запись файлов (о том, как это сделать, можно прочитать в этой инструкции). Найти все сетевые папки с правами на запись может быть непросто — для этого следует использовать, например, инструмент nmap. Увидеть все «шары» с правами на запись можно с помощью следующей команды (смотреть нужно в Current user access):


nmap --script smb-enum-shares.nse -p445 <host>

Кроме того, рекомендуется проанализировать права доступа к сетевым папкам, оставив права на чтение и запись из них только для определенных доверенных пользователей с помощью контрольных списков.

Показать полностью

Миллер и Валасек опубликовали всю информацию для взлома автомобилей.

Миллер и Валасек опубликовали всю информацию для взлома автомобилей. Эксплойт, Взлом, Авто, Материал, Видео, Длиннопост
Чарли Миллер (отдел безопасности компании Twitter, бывший хакер АНБ, слева) и Крис Валасек (консалтинговая компания IOActive)


Специалисты по безопасности Чарли Миллер (Charlie Miller) и Крис Валасек (Chris Valasek) хорошо известны в хакерском сообществе. Они неоднократно выступали на конференциях с докладами об уязвимостях в автомобильных компьютерах. Пожалуй, самой известной их презентацией был взлом 2014 Jeep Cherokee два года назад с дистанционным управлением некоторыми функциями автомобиля. После той презентации автопроизводителю пришлось отозвать почти 1,5 млн машин по всему миру для замены прошивки.


Что характерно, первая замена прошивки оказалась не слишком удачной. С новой прошивкой возможности взлома автомобилем только увеличились. Потом пришлось ещё раз её менять.



Через два года после той истории хакеры выложили практически пошаговое руководство по взлому Jeep Cherokee, а также инструменты и документацию по взлому других автомобилей с шиной CAN.



Хакеры не первый раз поступают подобным образом. В 2013 году после демонстрации управления автомобилями 2010 Toyota Prius и 2010 Ford Escape с ноутбука и геймпада Nintendo они представили подробный доклад с описанием техники взлома и опубликовали программный код для эксплойта автомобильного компьютера (ECU) с помощью передачи пакетов по шине Controller Area Network (CAN).



Судя по всему, это был их первый опыт успешного взлома автомобилей. Результаты того эксперимента описаны в фундаментальной работе “Adventures in Automotive Networks and Control Units”. Это первое, что стоит прочитать при изучении работ Миллера и Валасека. Сами они поставили ссылку на подборку статей по безопасности встроенных автомобильных систем как must read.


Вторая работа Миллера и Валасека — «Взлом автомобилей для бедных». В ней объясняется, как заставить работать ECU снаружи автомобиля и использовать инструменты, описанные в предыдущей работе, для изучения сообщений шины CAN и проведения атаки.

Миллер и Валасек опубликовали всю информацию для взлома автомобилей. Эксплойт, Взлом, Авто, Материал, Видео, Длиннопост
Попытка спасти Jeep после того, как хакеры отключили ему тормоза в дистанционном режиме. Эксперимент 2015 года


Самая объёмная работа посвящена общему анализу подходов к взлому автомобилей. Авторы подчёркивают, что у них нет возможности проверять каждую модель в отдельности и они не могут делать выводы о наличии уязвимостей в них, но для всех современных автомобильных компьютеров существуют определённые стандартные векторы атак, которые можно использовать. В этой работе Миллер и Валасек также дают рекомендации автопроизводителям по разработке безопасных систем.



В открытом доступе опубликована работа 2015 года по взлому Jeep Cherokee и общее руководство по инъекции команд в шину CAN (28.06.2016) с описанием методов обработки конфликтных команд автомобильным компьютеров. Дело в том, что внедрить свои команды в шину — не проблема, но в то же время от водителя не прекращается поток аутентичных команд по той же шине. В результате, например, от хакера поступает команда отключить тормозную систему, а от водителя — команда на торможение, и компьютеру приходится справляться с такими ситуациями.



Опубликованные документы — золотая жила для автомобильных хакеров, желающих поэкспериментировать со своими машинами. По опубликованным работам можно отследить хронологию автомобильных взломов: от простеньких хаков с изменением показаний спидометра и включением стеклоочистителей до управления машиной через инъекцию произвольных команд в шину CAN. Описанные методы атаки в целом подходят не только для Jeep Cherokee, но и для многих других моделей. У исследователей просто не было возможности поэкспериментировать с другими машинами, они изучали именно ту, которая была в наличии. Вполне разумно предположить, что инъекция команд по CAN работает во многих автомобильных системах, если правильно подключиться к ECU.



Автоконцерн Fiat Chrysler в 2015 году отозвал следующие модели автомобилей для замены прошивки: 2013-2015 MY Dodge Viper 2013-2015 Ram 1500, 2500 и 3500, пикапы 2013-2015 Ram 3500, 4500, 5500 Chassis Cabs, 2014-2015 Jeep Grand Cherokee и Cherokee SUV, 2014-2015 Dodge Durango SUV, 2015 MY Chrysler 200, Chrysler 300 и седаны Dodge Charger 2015, спорт-купе Dodge Challenger



Конечно, большие знания несут и большую ответственность. Не стоит дистанционно отключать тормоза или педалировать газ в автомобиле, который вам не принадлежит. И уж тем более не следует использовать полученные знания для похищения чужих автомобилей, как это делали угонщики в Хьюстоне, которые похитили более 100 автомобилей Dodge и Jeep, вооружившись ноутбуком .

geektimes

P.S. публиковать актуальный эксплоит для отключения тормозов, в общем два дебила это сила.

Показать полностью 1 1
Отличная работа, все прочитано!