Найдены дубликаты

Отредактировал Kronk 4 месяца назад
+16
Хацкеры нынче пошли не те, даже Пентагон взломать не могут..
раскрыть ветку 3
+30
Слааавься Геннадий Витальевич ,
Слааавься Геннадий Витальевич ,
также известный , как mazahaka
Билла Гейтса пятой попирающий.
Иллюстрация к комментарию
раскрыть ветку 2
+4

Так, }{отт@бь)ч, на сосцах давай остановимся...

раскрыть ветку 1
+72

Тю, тоже мне проблема. Говоришь, что это опасная работа, т.к. если что - посодют за хакерство, а потому если ты и согласишься рискнуть, то только за столько-то денег. И всё, мамкины желатели взломов отваливаются и исчезают.

раскрыть ветку 1
+6
Можно деликатнее: просишь немножк денег, или в магазин за пивом, сам садишься, нажимаешь F12 (ну в хроме ф12), далее делаешь потное лицо, когда он приносит пиво, тяжело выдыхаешь, говоришь что они изменили протоколы безопасности, давай завтра ещё попробуем и уходишь домой/спать/жрать/в театр
+44

- Придумай мне пароль на ВК.
А потом через какое то время удивляется - а от куда ты знаешь мой пароль)

раскрыть ветку 17
+30

1) Кладёшь пальцы на клавиатуру

2)НАЧИНАЕШЬ НЕИСТОВОГО НАЖИМАТЬ ВСЕМИ ПАЛЬЦАМИ РАНДОМНЫЕ КНОПКИ ВКЛЮЧАЯ ЦИФРЫ И СПЕЦСИМВОЛЫ НЕ ЗАБЫВАЯ ПРИ ЭТОМ ПОСТОЯННО ЗАЖИМАТЬ И ОТПУСКАТЬ ШИФТ (ЕСЛИ САЙТ ПОЗВОЛЯЕТ ДЕЛАЕШЬ ЭТО НА КАКОЙ-НИБУДЬ РЕДКОЙ РАСКЛАДКЕ, НАПРИМЕР ЯЗЫК ДАРИ)

3)???

4) Profit!

Примеры:

آإٍآ٬،*ِِ!٬)*)آآژآ)*َ*َ۹۸َ)*ع۹۸ع۳ع٫َ۰َ٫٫)۰(٫(۳۸۰۰٫*۷ق۰۲۱۸۲۸ق۲-۹ق-۱۹؛{

IYUWEF78yefywe8f){W|{Q]|"F?CW"lL~OMC-0_@<MJ)(@okf[

раскрыть ветку 8
+52

Потом сохраняешь это в БД, на которую ставишь пароль qwerty

раскрыть ветку 5
+3
В тему к паролям , у меня резко реклама на пикабушечке поменяла язык .
Иллюстрация к комментарию
0
Все пароли такие и стоят)
-2
Комментарий удален. Причина: рекламные комментарии запрещены
раскрыть ветку 7
+1
Любой пароль, который сгенерирован где-либо кроме того сервиса, на котором ты регестрируешься, уже значит, что пароль скомпрометирован, и с 99% вероятностью уже добавлен в базу брутофорса
раскрыть ветку 4
-1
@moderator, ссылка на сторонний ресурс, который может угнать пароль. Плюс, реклама.
раскрыть ветку 1
+5
Все знают, что для взлома нужен хакер. А программисты процессоры чинят
раскрыть ветку 6
0
И чайники с микроволновками, как сын тети Гали. А ты не можешь, зря только сидишь за компьютером.
раскрыть ветку 2
+2
"Тыжпрограммист,
Спаситель планеты.
Чинит всё:
От холодильника до лыж."
(Научно-технический рэп (хз почему) вроде группа называется)
раскрыть ветку 1
0

Ага. Скажи ещё, что они программы пишут... ;-D

раскрыть ветку 2
+7
Для этого индийцы есть
раскрыть ветку 1
+20

Не айтишник, но постоянно поступают просьбы взломать акк вк, e-mail'ы "бывших у бывших" и наоборот, пиздо- и хуистрадальцы

раскрыть ветку 6
+5
А решение то простое, просто не имей друзей
0
Аналогично, еще вацапы тоже...
раскрыть ветку 1
+1
Постоянно ходят с этими ватсапами , задрали.
0

И как ты их на хуй шлешь?

раскрыть ветку 1
+1

говорю что в гугле все есть

-2

Правило айтигного клуба:

Никому не говорить об айтишном клубе

+2

Учился я в техе, по специальности Информационные Системы, и девочки, с пониженной социальной ответственностью и таким же интеллектом, учившиеся в той же группе, на полном серьезе спрашивали: "как взломать контакт". Так что случай вполне рядовой, как и сотня других)

+1

А я как-то взломал аккаунт ВК по просьбе знакомой)
В общем тоже так было: "тыжпрограммист, взломай ВК". Парня, естественно.
Говорю - ну вообще это невозможно так взломать, разве что ты его пароль знаешь ну или от почты хотя бы, но хз, давай глянем.
Короче удалось сбросить пароль от почты, а на него восстановить пароль от ВК. По секретному вопросу.
При чем она и сама пробовала, но так как была отличницей - вводила "девичью фамилию матери" с большой буквы, а нужно было с маленькой.

"Взламывал", кстати, не зря, у парня ее оказались отношения на стороне и они незамедлительно расстались.

+1

А если честно, как фотки в закрытом профиле посмотреть, а?

+1

Так он его съел или нет?

0

…а потом медведь сгорел.

0
Я прям в голос рассмеялась, кот спал-испугался 🤣
0

Взял бы и поджег машину - тогда медведь останет.

раскрыть ветку 1
0

А для ёжика спилить дерево?

0

А че там ломать то?

0

Жизненно, блин

0

блин... так мишка поел или голодный остался?!

0

Недели не проходит без подобного вопроса...

раскрыть ветку 1
0

Предлагайте им ставить kali и вникать в вопрос )

0

Медведь: "Отсоси у тракториста!"

Похожие посты
421

Саморезы рулят!

Сосед принес компьютер, говорит: включаю комп, пару минут работает и выключается... Поможешь?

Отчего не помочь доброму соседу, подумал я.

В общем, как оказалось, сломались 2 крепления, и радиатор не прижимался к процессору, и тот перегревался и срабатывала защита. Поменял термопасту. У нас всё закрыто на карантин, пришлось вот так решить вопрос, саморезами:

Саморезы рулят! Ремонт компьютеров, Своими руками, Карантин, IT юмор, IT, Интернет, Юмор, Айтишники

Хех, зато смотрится брутально. Представляю, когда он отнесёт комп на ремонт, как будут ржать ремонтники... )))))))

Фоткал на тапок, так что извиняйте.

486

Хакеры «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского».

Хакеры «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского». Россия, Новости, Хакеры, IT, Кибербезопасность, Персональные данные, Взлом, Информационная безопасность

Члены хакерской группировки «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского» Руслана Стоянова, осужденного за госизмену. Об этом говорится в заявлении для СМИ лидера хакеров Константина Козловского. По его словам, недавняя утечка данных клиентов Сбербанка — «мелкое событие» по сравнению с тем, что делали «лурки».


«Стоянов ломанул весь „Сбербанк-лизинг“ — компанию-разработчика Сбербанка для физлиц — и весь Северо-Западный филиал Сбера, — заявил Козловский. — Весь Domain Admin. Представьте, есть огромное здание Сбера, Domain Admin — ключ ко всем дверям в нем».


В подтверждение слов Козловского указывает на листы из уголовного дела хакеров — распечатки их общения в мессенджере Jabber во время взлома (события 2016 года). «Все, я главный домен админ Сбера», — пишет пользователь с ником Meg. «Закрепись, пожалуйста», — просит его Cashout. «Работал бы Ваш файл, закрепился бы, наверное», — отвечает Meg, сообщая позже, что смог отправить СМС-ку от Сбербанка.


«Мне, Козловскому, следствие вменяет использование ника Cashout, — заявил „URA.RU“ лидер хакеров. — Ник Meg же следствием не вменяется никому. По делу видно — он взламывал Сбер и многое другое. <…> Уже четвертый год все мои попытки рассказать, что Meg — это Стоянов Руслан из „Лаборатории Касперского“, разрушаются о нежелание властей слышать правду».


«На одном из ближайших заседаний суда мой подзащитный и его товарищи намерены потребовать установления личности, скрывающейся за ником Meg», — заявила агентству адвокат Козловского Ольга Кезик.


В деле «лурков» есть распечатка журнала операций вируса (см. СКРИН), которые также можно расценить как подтверждение взлома серверов Сбербанка в 2016 году — пояснения этого «URA.RU» представил другой участник группировки Александр Сафонов. «URA.RU» направило запросы — из «Лаборатории Касперского» ответ к моменту публикации не поступил, в Сбербанке заявили, что не комментируют данную тему.


Источник: https://ura.news/news/1052403240

Показать полностью
462

Как вскрывают пароли представители  правоохранительных органов

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом. За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.


Добрым словом и пистолетом

Разумеется, в первую очередь представители органов безопасности действуют методом убеждения. «Ты не выйдешь отсюда, пока не разблокируешь телефон», — говорят они задержанному, положив перед ним документ, где английским по белому написано, что «предъявитель сего имеет право досмотреть содержимое мобильных устройств» задержанного. Вот только о том, что задержанный обязан собственный телефон разблокировать, в документе ни слова. Что совершенно не мешает органам безопасности беззастенчиво пользоваться правом, которого у них нет.


Трудно в такое поверить? На самом деле не очень: последний такой случай произошел буквально на днях. Американский гражданин Сидд Бикканнавар (Sidd Bikkannavar), работающий в NASA, был задержан на границе при въезде в страну; именно «словом и пистолетом» его убедили разблокировать корпоративный смартфон.


Да, ты не обязан свидетельствовать против самого себя и выдавать свои пароли. Этот принцип наглядно иллюстрируется очередным случаем. Подозреваемый в хранении детской порнографии сидит уже 27 месяцев за то, что отказывается сообщить пароли от зашифрованных дисков. Презумпция невиновности? Не, не слышали.


Впрочем, подобные меры можно применять не всегда и не ко всем. Мелкого мошенника, брачного афериста или просто любителя накачать музыки «про запас» без внятных доказательств в тюрьму не запрешь, равно как и серьезного преступника с деньгами и адвокатами. Данные приходится расшифровывать, а пароли — вскрывать. И если в делах, связанных с тяжкими преступлениями и угрозой национальной безопасности (терроризм), руки у экспертов развязаны, а ограничений (финансовых и технических) практически нет, то в остальных 99,9% случаев эксперт жестко ограничен как доступными вычислительными возможностями лаборатории, так и временными рамками.


А как с этим обстоят дела в России? На границе устройства разблокировать пока не заставляют, но… процитирую эксперта, который занимается извлечением информации с телефонов и компьютеров задержанных: «Самый действенный способ узнать пароль — это звонок следователю».


Что можно сделать за 45 минут? А за два дня?

Фильмы не всегда врут. На одной из выставок ко мне подошел человек, в котором я сразу опознал начальника полицейского участка: большой, лысый и чернокожий. Информация с жетона подтвердила первое впечатление. «У меня в участке штук двести этих… айфонов, — с ходу начал посетитель. — Что вы можете сделать за 45 минут?» С такой постановкой вопроса мне раньше сталкиваться не приходилось. Впрочем, на тот момент (три года назад) еще были популярны устройства без сканера отпечатков, Secure Enclave только-только появился, а с установкой jailbreak проблем, как правило, не возникало. Но вопрос занозой засел у меня в голове. Действительно, а что можно сделать за 45 минут? Прогресс идет, защита усложняется, а времени у полиции больше не становится.


В самых незначительных делах, когда телефон или компьютер пользователя конфискуются «на всякий случай» (например, задержали за мелкое хулиганство), у следствия не будет ни времени, ни сил, ни зачастую работников высокой квалификации для вскрытия пароля. Не удалось разблокировать телефон за 45 минут? Обратимся к уликам, собранным более традиционным образом. Если за каждое зашифрованное устройство каждого мелкого хулигана биться до последнего, ресурсов не хватит ни на что другое.


В более серьезных случаях, когда конфискуется в том числе и компьютер подозреваемого, следствие может приложить и более серьезные усилия. Опять же, от страны, от тяжести преступления, от важности именно цифровых улик будет зависеть и количество ресурсов, которые можно затратить на взлом.


В разговорах с полицейскими разных стран чаще всего возникала цифра «два дня», при этом подразумевалось, что задача ложится на существующий кластер из пары десятков компьютеров. Два дня на вскрытие паролей, которыми защищены, к примеру, криптоконтейнеры BitLocker или документы в формате Office 2013, — не слишком ли мало? Оказывается, нет.


Как они это делают

Инструменты для взлома паролей у полиции были изначально, но полноценно применять их научились не так давно. К примеру, полицию всегда интересовали пароли, которые можно извлечь из компьютера подозреваемого, — но извлекали их сначала вручную, потом — при помощи единичных утилит, которые могли, например, получить только пароль от ICQ или только пароль к учетным записям в Outlook. Но в последние несколько лет в полиции пришли к использованию инструментов «всё в одном», которые сканируют жесткий диск и Registry устройства и сохраняют в файл все найденные пароли.


Во многих случаях полиция пользуется услугами частных криминалистических лабораторий — это касается как рутины, так и громких дел (толстый намек на процесс в Сан-Бернардино). А вот «частники» готовы воспользоваться самыми «хакерскими» методами: если оригинальные данные не изменяются, а следов вмешательства не остается, то способ, которым был добыт нужный пароль, значения не имеет, — в суде эксперт может сослаться на коммерческую тайну и отказаться раскрывать технические детали взлома.


Реальные истории

Иногда действовать требуется быстро: вопрос не в ресурсах, вопрос во времени. Так, в 2007 году в лабораторию поступил запрос: пропал 16-летний подросток. Родители обратились в (тогда еще) милицию, которая и пришла в лабораторию с ноутбуком пропавшего. Ноутбук защищен паролем. Было понятно, что нескольких месяцев на перебор паролей нет. Пошла работа по цепочке. Снят образ диска, параллельно запущена атака на пароль в Windows. Запущен поиск паролей на диске. В результате в Elcomsoft Internet Password Breaker был найден пароль к почте. Больше ничего интересного на компьютере не оказалось. Ничего, что могло бы помочь в поисках, в почте не было, но через почтовый ящик удалось сбросить пароль к ICQ, а там обнаружилась переписка с друзьями, из которой стало понятно, в какой город и к кому «пропал» подросток. Закончилось благополучно.


Однако далеко не всегда у историй хороший конец. Несколько лет назад в лабораторию обратился французский частный следователь. Его помощи попросила полиция: пропал известный спортсмен. Полетел в Монако, дальше следы теряются. В распоряжении следствия оказался компьютер спортсмена. Проанализировав содержимое диска, на компьютере обнаружили iTunes и панель управления iCloud. Стало понятно, что у спортсмена iPhone. Попробовали получить доступ к iCloud: пароль неизвестен, но маркер аутентификации (вытащили из iCloud Control Panel) сработал. Увы, как это часто бывает, в облачной резервной копии не оказалось никаких намеков на местонахождение «пропажи», а сама резервная копия была создана чуть ли не полтора месяца назад. Внимательный анализ содержимого позволил обнаружить пароль от почты — он был сохранен в заметках (тот самый «желтый стикер» с паролем, чтобы не забыть). Зашли в почту, нашли бронь отеля. Полиция подхватилась… Увы, история закончилась плохо: спортсмена нашли мертвым.


Но вернемся к нашим двум дням для взлома. Что можно сделать за это время?


Насколько (бес)полезны стойкие пароли

Не сомневаюсь, ты много раз слышал советы, как выбирать «стойкий» пароль. Минимальная длина, буквы и цифры, специальные символы… А так ли это важно на самом деле? И поможет ли длинный пароль защитить твои зашифрованные тома и документы? Давай проверим!


Для начала — немного теории. Нет, мы не будем в очередной раз повторять мантру о длинных и сложных паролях и даже не будем советовать пользоваться паролехранилками. Просто рассмотрим две картинки:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Скорость перебора паролей с использованием видеокарты: вот BitLocker и RAR5

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

а вот Microsoft Office, Open Office и IBM Notes


Как видим, скорость перебора для томов BitLocker — всего 860 паролей в секунду при использовании аппаратного ускорителя на основе Nvidia GTS 1080 (к слову, это действительно быстро). Для документов Microsoft Office 2013 цифра повыше, 7100 паролей в секунду. Что это означает на практике? Примерно вот это:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Таким образом, на очень быстром компьютере с аппаратным ускорителем пароль, состоящий из пяти букв и цифр, будет взломан за день. Если в том же пятизначном пароле затешется хотя бы один специальный символ (знак препинания, #$%^ и подобное), ломать его придется уже две-три недели. Но пять знаков — мало! Средняя длина пароля сегодня — восемь символов, а это уже далеко за пределами вычислительных возможностей даже самых мощных кластеров в распоряжении полицейских.


Тем не менее большинство паролей все-таки вскрывается, и именно за два дня или даже быстрее, причем вне зависимости от длины и сложности. Как так? Неужели полицейские, как в фильмах, узнают имя собачки подозреваемого и год рождения его дочери? Нет, все гораздо проще и эффективнее, если говорить не о каждом отдельном случае, а о статистических показателях. А с точки зрения статистики гораздо выгоднее использовать подходы, которые работают в «большинстве» случаев, даже если они не дадут результата в конкретном деле.


Сколько у тебя паролей?

Я подсчитал: у меня 83 уникальных пароля. Насколько они на самом деле уникальны — разговор отдельный; пока просто запомним, что у меня их 83. А вот у среднего пользователя уникальных паролей гораздо меньше. По данным опросов, у среднего англоязычного пользователя 27 учетных записей в онлайновых сервисах. Способен ли такой пользователь запомнить 27 уникальных, криптографически сложных паролей? Статистически — не способен. Порядка 60% пользуются десятком паролей плюс их незначительными вариациями (password, password1, ну, так и быть, — Password1234, если сайт требует длинный и сложный пароль). Этим беззастенчиво пользуются спецслужбы.


Если есть доступ к компьютеру подозреваемого, то извлечь из него десяток-другой паролей — вопрос техники и нескольких минут. К примеру, можно воспользоваться программой Elcomsoft Internet Password Breaker, которая вытаскивает пароли из браузеров (Chrome, Opera, Firefox, Edge, Internet Explorer, Yandex) и почтовых клиентов (Outlook, Thunderbird и другие).


В ней можно просто побродить по хранилищам паролей, а можно нажать Export, в результате чего за считаные секунды все доступные пароли будут извлечены из всех поддерживаемых источников и сохранены в текстовый файл (дубликаты удаляются). Вот этот-то текстовый файл и есть готовый словарь, который в дальнейшем используется для вскрытия паролей, которыми зашифрованы файлы с серьезной защитой.

Извлекаем пароли из браузеров и почтовых клиентов

Допустим, у нас есть файл P&L.docx, извлеченный с компьютера пользователя, и есть словарик из его паролей от нескольких десятков (или даже сотни) учетных записей. Попробуем воспользоваться паролями для расшифровки документа. С этим может помочь практически любая программа для перебора паролей, которая поддерживает формат документов MS Office 2013. Нам привычнее Elcomsoft Distributed Password Recovery.


Атака происходит в три этапа. На первом этапе просто подключаем словарь «как есть».

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Этот этап занимает доли секунды; вероятность успеха «здесь и сейчас» — порядка 60% для среднестатистического пользователя (не хакера, не айтишника и не киберпреступника).


Второй этап — используется тот же словарь, состоящий из паролей пользователя, но в конец каждого пароля дописываются цифры от 0 до 9999.

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Наконец, третий этап — тот же документ, тот же словарь, но прогоняются вариации («мутации» в терминологии EDPR). На скриншоте можно увидеть список доступных мутаций:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Большой соблазн — активировать их все, но практического смысла в этом немного. Имеет смысл изучить, как именно конкретный пользователь выбирает свои пароли и какие именно вариации он использует. Чаще всего это одна или две заглавных буквы (вариация case средней степени), одна или две цифры в произвольных местах пароля (вариация digit средней степени) и год, который чаще всего дописывается в конец пароля (вариация year средней степени). Впрочем, на данном этапе все-таки имеет смысл просмотреть пароли пользователя и учесть вариации, которые использует именно он.


На втором и третьем этапах обычно вскрывается каждый десятый пароль. Итоговая вероятность расшифровать документ у среднего пользователя — порядка 70%, причем время атаки ничтожное, а длина и сложность пароля не имеют ровно никакого значения.


Исключения из правила

Если у одного пользователя файлы и учетные записи защищены одними и теми же паролями, это вовсе не означает, что так везти будет каждый раз. Например, в одном случае подозреваемый хранил пароли в виде имен контактов в телефонной книге, а в другом сборник паролей совпадал с именами зашифрованных файлов. Еще один раз файлы были зашифрованы названиями мест отдыха подозреваемых. Инструментов для автоматизации всех подобных случаев просто не существует: даже имя файла следователю приходится сохранять в словарь вручную.


Длина не имеет значения

Если говорить о длине и сложности паролей, то большинство пользователей не привыкли себя утруждать. Впрочем, даже если бы почти все использовали пароли максимальной длины и сложности, это не повлияло бы на скорость атаки по словарям, составленным из утечек.


Если ты следишь за новостями, то, вероятно, слышал об утечках баз данных с паролями из Yahoo (три раза подряд!), LinkedIn, eBay, Twitter и Dropbox. Эти службы очень популярны; в общей сложности утекли данные десятков миллионов учетных записей. Хакеры проделали гигантскую работу, восстановив из хешей большую часть паролей, а Марк Бёрнетт собрал все утечки воедино, проанализировал ситуацию и сделал интереснейшие выводы. По данным Марка, в том, какие пароли выбирают англоязычные пользователи, прослеживаются четкие закономерности:

0,5% в качестве пароля используют слово password;

0,4% в качестве пароля используют последовательности password или 123456;

0,9% используют password, 123456 или 12345678;

1,6% используют пароль из десятки самых распространенных (top-10);

4,4% используют пароль из первой сотни (top-100);

9,7% используют пароль из top-500;

13,2% используют из top-1000;

30% используют из top-10000.

Дальше Марк не анализировал, но мы продолжили его последовательность, воспользовавшись списком из 10 миллионов самых популярных паролей. По нашим данным, пароли из этого списка использует всего 33% пользователей, а длительность атаки растет на три порядка.


Что нам дает эта информация? Вооружившись статистикой и словариком из

10 тысяч самых распространенных паролей, можно попробовать расшифровать файлы и документы пользователя даже в тех случаях, когда о самом пользователе ничего не известно (или просто не удалось получить доступ к компьютеру и извлечь его собственные пароли). Такая простейшая атака по списку из всего 10 тысяч паролей помогает следствию примерно в 30% случаев.


70 + 30 = 100?

В первой части статьи мы воспользовались для атаки словарем, составленным из паролей самого пользователя (плюс небольшие мутации). Согласно статистике, такая атака работает примерно в 70% случаев. Второй метод — использование списка из top-10000 паролей из онлайновых утечек, что дает, снова согласно статистике, тридцатипроцентную вероятность успеха. 70 + 30 = 100? В данном случае — нет.


Даже если «средний» пользователь использует одни и те же пароли, даже если эти пароли содержатся в утечках, ни о какой гарантии речи не идет. Офлайновые ресурсы, зашифрованные тома и документы могут быть защищены принципиально другими паролями; вероятность этого никто не измерял. При расследовании преступлений, связанных с компьютерами, заметно возрастает вероятность нарваться на пользователя, который не попадает в категорию «средних». Говорить о том, что 30% или 70% паролей любого пользователя вскрываются за несколько минут (априорная вероятность), не совсем корректно. А вот о семидесятипроцентной раскрываемости (апостериорная вероятность) рапортовать можно.


Именно такими, быстрыми, легко автоматизируемыми и неплохо прогнозируемыми способами любят пользоваться правоохранительные органы, если «доброе слово и пистолет» не срабатывают.


На этом всё?

Разумеется, на перечисленных атаках процесс не останавливается. Подключаются собственные словари — как с популярными паролями, так и словари английского и национального языков. Как правило, используются вариации, здесь единого стандарта нет. В ряде случаев не брезгуют и старым добрым brute force: кластер из двадцати рабочих станций, каждая из которых укомплектована четырьмя GTX 1080, — это уже полмиллиона паролей в секунду для формата Office 2013, а для архивов в формате RAR5 и вовсе за два миллиона. С такими скоростями уже можно работать.


Разумеется, пароли к учетным записям, которые можно извлечь из компьютера подозреваемого, далеко не всегда помогут в расшифровке файлов и криптоконтейнеров. В таких случаях полиция не стесняется привлекать и другие методы. Так, в одном случае следователи столкнулись с зашифрованными данными на ноутбуках (системные накопители были зашифрованы с использованием BitLocker Device Protection совместно с модулем TPM2.0).


Атаковать эту защиту «в лоб» бесполезно; никакой пароль в этом случае пользователь не устанавливает. Помог анализ другого устройства, на которое пользователь заходил с помощью той же учетной записи Microsoft Account. После восстановления пароля к Microsoft Account расшифровка системного накопителя стала делом техники. В другом случае данные с зашифрованных ноутбуков были найдены на сервере в незащищенном виде.


Как защититься? В первую очередь проведи аудит своих паролей. Попробуй проделать все то, что показали мы. Удалось взломать пароль к документу, архиву, зашифрованному тому за несколько минут? Делай выводы. Не удалось? Методов мягкого убеждения никто не отменял.
https://t.me/deepernetwork_news

Показать полностью 6
359

Энтузиаст воссоздал звуковую карту Sound Blaster 1.0 — рассказываем, чем примечателен проект

На GitHub появился DIY-проект, автор которого провёл reverse engineering звуковой карты 1990-х годов Sound Blaster 1.0. Рассказываем, в чем особенности устройства.

Энтузиаст воссоздал звуковую карту Sound Blaster 1.0 — рассказываем, чем примечателен проект IT, Звуковая карта, Ретро-Игры, Ретротехника, Своими руками, Самоделки, Habr, Электроника, Длиннопост

Фото schlae / CC BY-SA


Проект Snark Barker


Проект со схемой и прошивками для создания клона звуковой карты Sound Blaster (SB) опубликовали под названием Snark Barker. Реплика на 100% совместима со старыми компьютерами, которые поддерживает оригинальное устройство, но построена на современных электронных компонентах.


SB 1.0 выходила в 1990-х годах, а теперь встречается довольно редко, из-за чего на интернет-аукционах её цена может достигать сотен долларов. Проект Snark Barker даёт любителям винтажных компьютеров опробовать когда-то популярное устройство в деле и потратить в разы меньше: самая дорогая часть системы — плата — стоит около $45.


Почему именно Sound Blaster 1.0?


Оригинальную SB 1.0 выпустила в 1989 году компания Creative Technology. Sound Blaster стала не первой аудиокартой для ПК на рынке, но первой, которая объединила поддержку цифрового звука, два различных типа синтеза и MIDI-интерфейс.


В других устройствах за синтез звука отвечали аналоговые осцилляторы с частотной модуляцией волн. В SB 1.0 появился новый способ, за который отвечал контроллер Intel 8051. Для создания цифрового звука использовалась импульсно-кодовая модуляция. При этом карта обеспечивала естественное звучание инструментов.


Благодаря своим достоинствам Sound Blaster 1.0 стала популярной в компьютерах начала 1990-х. Карту поддержала сама Microsoft. В корпорации отмечали, что устройство в наибольшей степени соответствовало стандарту Multimedia PC, который определял рекомендуемую конфигурацию ПК.

Энтузиаст воссоздал звуковую карту Sound Blaster 1.0 — рассказываем, чем примечателен проект IT, Звуковая карта, Ретро-Игры, Ретротехника, Своими руками, Самоделки, Habr, Электроника, Длиннопост

Фото Wdwd / CC BY-SA


О реплике


Автор проекта воспроизвёл все функции оригинальной карты: FM-синтез, поддержку входящих сигналов от компьютера, MIDI-инструментов и микрофонов. Учтены и два способа воспроизведения звука, поддерживаемые оригинальной Sound Blaster.


Принцип действия первого похож на тот, что использовался в устройстве Covox Speech Thing: звук регулировался драйвером, который по очереди отправлял на карту информацию о сэмплах. Во втором случае звуком управлял DMA-контроллер на материнской плате. Он предоставлял аудиокарте прямой доступ к памяти, после чего Sound Blaster с заданной периодичностью получала информацию о сэмплах.


Оригинальная Sound Blaster не имела аналого-цифрового преобразователя. Для записи звука использовался метод последовательного приближения, который реализовывался с помощью сигнального процессора и компаратора. Автор проекта привел на своем сайте соответствующий код.


Разработчик проекта точно воспроизвёл характеристики карты на современных компонентах. В качестве контроллера для обработки звука автор предлагает использовать любой микроконтроллер из семейства 80C51. Оригинальную прошивку для него можно найти в репозитории проекта.


На GitHub выложен список и других компонентов, которые необходимы для реализации реплики SB 1.0, — почти все из них доступны в онлайн-магазинах электроники. Для удобства в таблице указаны номера по каталогу Mouser. Однако одну запчасть — переключатель громкости — приобрести уже нельзя. Его предлагается самостоятельно распечатать на 3D-принтере.


Новость о Snark Barker стала популярной на Hacker News. Комментаторы оценили проект как важный, с культурной и образовательной точки зрения — он помогает познакомить новые поколения людей с историей компьютеров и культурой создания аудиооборудования своими руками. Реплика по характеристикам и звучанию ничем не отличается от оригинала.


Аналогичные проекты


Автор Snark Barker ранее уже делал реплику другой популярной звуковой карты начала 1990-х — AdLib Music Synthesizer Card, более известной как просто AdLib. Устройство в своё время было одним из аналогов SB 1.0, которые поддерживали только аналоговый синтезатор звуков.


По словам инженера, реплика AdLib потребовалась ему для ремонта компьютера серии IBM XT 1980-х годов. Инженеру удалось воссоздать карту по фотографиям и воспроизвести не только функции AdLib, но и её внешний вид. Результат полностью совместим со старыми компьютерами того времени. Код прошивки и фотографии устройства вы можете найти в репозитории GitHub.


Ещё один проект от другого аудиоэнтузиаста был посвящен Gravis Ultrasound (GUS). Карта отличалась от аналогов тем, что она синтезировала звук на основе семплов реальных музыкальных инструментов. Звучание GUS казалось менее искусственным, чем у других карт, и поэтому Gravis Ultrasound пользовалась спросом у музыкантов.


Проект по сборке реплики Gravis Ultrasound стартовал в 2015 году и получил название ARGUS. За два года автору удалось создать работающую копию GUS и начать её продавать.


Процесс развития проекта отражен в специальном треде на форуме о старых играх и компьютерах VOGONS. В теме можно найти схемы звуковой карты и информацию о необходимом для её реализации оборудовании. Тред по-прежнему активен: в нём энтузиасты предлагают идеи по улучшению устройства. В целом участие в подобных проектах — это отличная возможность поностальгировать и узнать больше об устройстве компьютеров ушедшей эпохи.


Оригинал статьи: https://habr.com/ru/company/audiomania/blog/442422/

Показать полностью 1
84

Личный Туксик

Личный Туксик Linux, Пингвины, Бисер, Ручная работа, Своими руками, IT, Админ, Сделай сам, Длиннопост

Такого Туксика я сплела из бисера. Его главная миссия - сидеть на столе и помогать кодить и админить:)

Личный Туксик Linux, Пингвины, Бисер, Ручная работа, Своими руками, IT, Админ, Сделай сам, Длиннопост

Высотой он получился около 10 см, делала исключительно по картинкам, схемы нигде не нашла и решила творить самостоятельно. Поэтому переплетала его ни один раз...

В крыльях для формы стоит проволока, внутренности - синтепон (петелька была для того, чтобы его носить с собой, например, на ключах, но он получился довольно взрослым пингвином).

Личный Туксик Linux, Пингвины, Бисер, Ручная работа, Своими руками, IT, Админ, Сделай сам, Длиннопост

Самое сложное было придумать как будет выглядеть хвостик. Почему-то Туксика сзади никто не любит рисовать...

Личный Туксик Linux, Пингвины, Бисер, Ручная работа, Своими руками, IT, Админ, Сделай сам, Длиннопост
Показать полностью 2
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: