С тегами:

Информационная безопасность

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
834
Kate mobile и безопасность данных
185 Комментариев в Информационная безопасность  

Добрый день дорогие друзья.
Уверен, среди вас найдутся люди, которые пользуются приложением для Вк "Kate mobile".

Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост

Я в их числе. Программа очень нравится.
Вчера забыл пароль от контакта и стало интересно, можно ли его вытащить из программы.
Нашел папку с данными и очень удивился результату.

Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост
Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост

Лежит таблица в открытом виде. В ней есть очень много интересного.

Список пользователей. ФИО, ники, ссылка на фото.

Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост
Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост

Дальше лучше. Сообщения. Все. В открытом виде.
Я не претендую на плюсы, просто хочется предупредить. Умелому человеку хватит одной минуты чтобы скачать эту базу данных с телефона. Рут не нужен, ведь мы её просто читаем и копируем.
Хочется обратить на это внимание.
Спасибо.

Kate mobile и безопасность данных безопасность, информация, ВКонтакте, информационная безопасность, длиннопост
Показать полностью 6
1870
Как вычислить местоположение человека по MAC-адресу Wi-Fi
156 Комментариев в Информационная безопасность  

Сегодня мы будем вычислять местоположение человека с помощью BSSID, зная его MAC-адрес Wi-Fi.

Самое сложно в этом деле, это узнать MAC-адрес Wi-Fi человека. Можно использовать социальную инженерию, но это зависит от вашего красноречия.

Для примера я буду использовать видео с youtube где человек взламывает wi-fi. https://www.youtube.com/watch?v=Jh7tnO_LGDU . На 0:21 секунде видно MAC-адрес Wi-Fi.

Как вычислить местоположение человека по MAC-адресу Wi-Fi mac, MAC адрес, wi-fi, длиннопост, информационная безопасность

Переходим на сайт http://mobile.maps.yandex.net/cellid_location/?clid=1866854&... (это баг Яндекса, который они не фиксят).

Как вычислить местоположение человека по MAC-адресу Wi-Fi mac, MAC адрес, wi-fi, длиннопост, информационная безопасность
Показать полностью 2
37
Информационная война и самоуничтожение человечества
35 Комментариев  

Итак, поскольку в комментариях к посту пикабушники выразили интерес к информации о механизме самоуничтожения человечества пилю пост.


Как оказалось, тема сильно пересекается с информационной войной, поэтому пост посвящен сразу двум темам. Сразу оговорюсь - пост в отдельных частях будет вызывать ядерное жжение пятой точки и дикий комплекс неполноценности. Конструктивная критика приветствуется.


Итак, сперва - маленький реверанс. Чему равно 2 + 2? 4? 3? 5? 7? Все ответят, что 4. В точных науках, в частности в математике это безусловно правильный ответ. А в гуманитарных? Политике например? Или в управляемых системах в т.ч. в экономике? 4 уже не является правильным ответом. Правильный ответ - то, что считают правильным ответом субъекты отношений, независимо от истинного положения дел.


В основе концепции информационной войны и процесса самоликвидации общества лежит наша биологическая природа, а именно биологическая эффективность, стадный инстинкт, нейросеть как центральное вычислительное устройство. Для системы самоуничтожения есть и 4-й элемент - сама Земля. Эти элементы по отдельности - не могут служить ни информационной войне, ни системой самоуничтожения, работает их совокупность.


Давайте рассмотрим эти элементы:


Эволюция позволяет выживать и размножаться наиболее приспособленным организмам. Эффективность является одним из самых действенных конкурентных преимуществ, потому как она - показатель соотношения полученного результата к затратам. Что дает, вернее отнимает биологическая эффективность? Короткий ответ - всё. Организм почти любого (а может и любого) живого организма в т.ч. человека устроен так, что он может или развиваться, или деградировать. Равновесное состояние возможно только при развитии равном деградированию. Думаю, каждый сам или кто-то из знакомых получал серьезную травму. Мышцы, расслабленные повязками, работают гораздо хуже, чем без периода вынужденного бездействия. Если мы не решаем каких-либо интеллектуальных задач, то после перерыва в несколько месяцев или лет эта задача решается гораздо сложнее. Все это - биологическая эффективность. Организм отключает не используемые функции, и они потихоньку перерабатываются.


На заре своей истории человечество жило стадами. В этих стадах был альфа-самец, несколько самок и обычные самцы, которые до ослабления власти альфа-самца не оставляли потомства. В этих стадах внутривидовая конкурентная борьба была между самцами за инстинктивное желание оставить потомство. Это дало нам сразу три наследия: во-первых, неравенство полов (женский пол рассматривается мужским в первую очередь как трофей), во-вторых это инстинктивное желание "быть как все" (как часто Вы делаете "как все", вместо анализа и действий "по ситуации"?), "следуй за лидером" (фан-клубы тому пример) и самое главное - мужское стремление доминировать любой ценой (с этим все всегда сталкиваются). В целом этот пункт был бы не так уж и плох, но тут есть подвох. "Стать выше", "стать лидером" можно ровно двумя путями - или мы начнем заниматься саморазвитием и станем лучше оппонента, или мы найдем способ унизить его и получить в глазах общества более высокий социальный статус. И вот тут проявляется первая связь - эффективней (меньше затрат при большем результате) именно топить партнера, а не развиваться. Что проще - перейти на личности в споре или потратить дни/месяцы/годы на обучение и тренировки? Ответ очевиден. Поэтому люди с низким уровнем интеллекта и предпочитают этот вариант.


Усугубляет все наш мозг, а точнее то, что он построен на принципах нейронной сети. В данном контексте нас не интересуют многие аспекты работы мозга, для нас важны ровно два, во-первых, мозг не способен провести самодиагностику и осознать логическую ошибку. Именно это и лежит в основе всех психических расстройств. Во-вторых, мозг можно убедить в чем-либо, не смотря на нелогичность и не обоснованность. В сочетании с первыми пунктами это дает нам оружие в информационной войне и создает детонатор системы самоликвидации.


Информационная война - комплекс действий, ставящий целью достижения определенного результата путем искажения восприятия объективной реальности у атакуемого на такую, следуя которой объект атаки будет самостоятельно достигать поставленной атакующим цели.


Мы все - жертвы информационной войны, но 99% людей этого не осознают. Спорим, что и вы не сможете с ходу назвать минимум 5 информационных войн в которых вы сейчас являетесь объектами атаки. Итак, это:

1. Самый очевидный - политика. Тут думаю без комментариев - задача политиков убеждать любыми путями, в т.ч. откровенной ложью.

2. Реклама. Тут менее очевидно, но все-таки это именно информационная война. Цель данной войны - заставить потребителя купить продукт атакующего и не купить продукт конкурента.

3. Религия. По своей сути та же политика, тут думаю так же без комментариев. Составляющая информационной войны - вера.


Любой вменяемый человек первые три пункта знает и ощущает. А дальше?


4. Культура и традиции. Это то, что определяет самосознание народа и его путь. Как мы отличим немца от итальянца, если они говорят на нейтральном языке? По их национальной культурной составляющей. В послевоенный период этот тип войны был особенно популярен, стал наиболее широко распространен с 1990-х годов по сегодняшний день. Этот тип войны гораздо тоньше и для его рассмотрения нужно проводить рассмотрение длительных периодов времени. В качестве примеров можно привести споры о короткоствольном оружии, стритрейсинг, заимствование слов. Итог такой войны - уничтожение самобытной нации. Если на атакуемой территории культура и традиции соответствуют атакующей, то можно ли назвать атакуемого - независимым? Назвать - можно, но только чтобы польстить его ЧСВ, потому что не важно кем был субъект до этого.

5. Экономика. А вот тут пригорит у многих... Дело в том, что экономика имеет две составляющие - техническую и гуманитарную, и вот именно гуманитарная часть является полем информационной войны. Финансовые, фондовые биржи, глобализация и много что еще прямо противоречат объективной реальности и здравому смыслу и существуют исключительно потому, что все игроки принимают искусственно созданные правила. Здесь лучше проиллюстрировать таким примером: завод не сможет работать при отсутствии сырья, но при этом он сможет работать при любом курсе акций завода и любой его стоимости на бирже. Этот "взаимодоверенный" сектор составляет около 80% экономики США, по сути - экономика на бумаге. И это именно то, чего смертельно опасаются все финансисты мира - если один из крупных игроков скажет "всё", то этот пузырь "уйдет в ноль" и нас ожидает весьма неприятный период. Правда ЕС и США с их долей "виртуальной экономики" ожидает полный пиздец, но это мелочи. Зато Китаю (и всем производственным и добывающим странам) будет от этого очень хорошо.


Ремарка - меня уже лет 15 мучает вопрос - чем отличается финансовый и фондовый рынок от мошенничества (кроме того, что он узаконен)? ИМХО ничем. Форма другая, суть - та же, а именно "относительно честным путем" отжать деньги.


Вторая ремарка - если отбросить всю идеологию и демагогию, то в чем разница между коммунизмом и капитализмом? В том, что в коммунизме прибыль от результатов труда распределяется между человеком и государством, а в капитализме - еще и капиталисту. Остальное - следствия.


Еще одно поле информационной войны - мошенничество. Тут думаю так же все очевидно. Межличностные отношения - так же поле информационной войны. Слухи, сплетни...


Итак - цель информационной войны - убедить объект в необходимости совершения определенных действий. Самая большая информационная война была в период 1945 - 1991 годы между США и СССР, и мы эту войну проиграли. Рассматривая тот период можно выявить и причины поражения - неправильный выбор целей. США атаковали правящую верхушку, показывая, как может жить 1-10% при тотальной нищете народа, а СССР пытался атаковать народ США, который ничего не решал, не решает и не будет решать. Концепция атаки строилась на простом принципе - в СССР подавлялось критическое мышление, при этом идеология коммунизма достаточно сложна для понимания и базируется на математике и логике, что слабо воспринимается нейросетью (мозгом). Это приводит к тому, что, эксплуатируя биологическую эффективность гораздо легче убедить несколько % людей в предательстве своего народа, чем на основании достаточно сложных "уравнений" убедить народ в исключении паразитирующего звена. Для этого нужно всего лишь снизить уровень образования, чтобы атакуемые не могли понять и воспринять информационную волну. Что мы собственно сегодня и наблюдаем в качестве убитого образования. Если человек слишком туп, он не задаст вопрос - "а почему я должен отдавать часть заработанных мной денег левому дяде?", в атрофированном мозге этот вопрос даже не возникнет.


Особенно доставляет занявшая сильные позиции американская субкультура. Джинсы - одежда низшего слоя, дешевая спецовка стала "символом" в СССР. МакДональдсы, айфоны, стритрейсинг, комиксы, существенная часть кинематографа и т.п.... Все то, что в самих США является признаком тупости и нищебродства, "товаров для быдла" сегодня - объект поклонения на постсоветском пространстве.


Еще больше доставляет отечественный бизнес. В 90-е рыночную экономику стали строить "с нуля" по западным лекалам. И если "фронт-энд" скопировать не сложно, то вот с "бэк-эндом" получился полный пиздец. Совершенно очевидно, что любая компания не будет рассказывать о своих "внутренних" бизнес-процессах, потому что в капиталистической высококонкурентной среде эти сведения - жизненно важные. В начале 90-х политическую и экономическую власть получили случайные люди. Волей случая в число этих людей попали и грамотные люди, но основная масса "бизнесменов" и политиков - абсолютно некомпетентны. Малая часть из них за прошедшие десятилетия хоть чему-то научилась, но основная масса так и остается непроходимо тупой, компенсируя собственную тупость дикими торговыми наценками и политическими решениями от которых люди смеются и плачут. Смеются над дебилами и плачут, потому что эти дебильные законы нужно будет хоть как-то исполнять.


Рассматривая ситуацию в перспективе становится очевидным, что современная российская "элита" создавалась и эксплуатируется как одноразовый элемент и будет в той или иной форме уничтожена. Потому что использованный презерватив утилизируют. Единственный выход у них - ударными темпами воскрешать "сталинский" СССР и пожертвовать частью своих кадров, чтобы остальные выжили и сохранили хоть какое-то влияние. При грамотном исполнении даже жертвовать не придется.


Делать это они, конечно же, не будут.


Потому что их создавали и отбирали по этому признаку - слишком тупых для правильных решений. Никто никогда не будет создавать политический режим, который потом начнет создавать проблемы.


Итак, с информационной войной мы более-менее разобрались. Теперь про самоуничтожение.


Детонатором системы самоуничтожения является не прекращающаяся информационная война, но детонатор не работает без бомбы. Бомбой является наша родная планета.


Под самоуничтожением мы будем понимать процесс, в котором субъект совершает действия или бездействует, что приведет его к собственному уничтожению. Экономическая информационная война стала следствием промышленной революции. Человек без средств труда может едва-едва прокормить себя, автоматизация же может взять на себя до 90% функций. Таким образом для сохранения баланса есть ровно 2 выхода:

1. Сократить продолжительность рабочего дня. В настоящее время распределение результатов труда "человек - государство" 8 к 5, "бизнес - работник" обычно 1 к 1, эффективность системы госуправления составляет не более 40% т.е. на 1 "кровный" рубль человек отдает еще 1 работодателю, 0,6 - государству от которого он получает примерно 0,24 рубля в виде различных государственных услуг. Таким образом для сохранения текущего уровня материального обеспечения работник работает всего лишь 47% времени. С учетом того, что доля реального сектора экономики составляет 33%, а предельно допустимый уровень составляет 70%, то при максимально эффективной занятости населения на текущем оборудовании нам нужно работать... 22% времени или 9-10 часов в неделю. Делать это, конечно же, не будут, потому что:

2. Искусственно увеличивать рабочий день путем снижения качества товаров, не ремонтопригодности, бюрократии и т.п. для обеспечения нормативной и сверхнормативной занятости.


И нажимает на кнопку детонатора - эгоизм, одно из следствие которого - жажда власти.


Представим, что мы построили в России экономику по варианту 1. Доходы распределяются пропорционально трудовым результатам, идет работа на эффективность производства. Заработные платы составят от 30 до 100 тысяч рублей (по текущим ценам). От работника требуется исключительно выполнение его обязанностей, следовательно, "добровольно-принудительная" составляющая работы испаряется, "золотая молодежь" уходит к станкам и т.п. Для того, чтобы что-то для себя сделать человека нужно убедить, попросить, но не приказать. Для многих власть имущих это - хуже смерти. Поэтому этот вариант во всем мире и отторгается.


Следствия? Снижение эффективности производства и интеллекта населения закономерно приводит, во-первых, к остановке научно-технического прогресса, во-вторых к резкому увеличению потребления природных ресурсов. На Земле ресурсов достаточно много, но это число не бесконечное - для работы промышленности нужны сотни миллионов тонн разных ресурсов и единственный путь их получения - космос. Те темпы освоения, которые существуют сейчас - ничтожны. Нужен поток грузов, исчисляемый сотнями миллионов тонн в год, в противном случае рано или поздно ресурсы будут исчерпаны. Постройка космодромов под такой грузовой оборот и разработка технологий для этой постройки - вопрос в лучшем случае десятилетий, если не веков...


Получается взаимоисключающая картина - для сохранения власти горсткой людей нужно отуплять население и неэффективно расходовать ресурсы, для выживания человечества нужно поднимать уровень образования и экономно расходовать ресурсы.


В сухом остатке - или человечество в течении 10-20 лет придет к одной из форм коммунизма (по критерию "единого общества") или само себя уничтожит, потому что не сможет достичь новой ресурсной базы. И единственный на сегодня шанс человечеству выжить - Китай с его политикой инклюзивной экономики.

Показать полностью
34
Новое в "Информационной безопасности"
15 Комментариев в Информационная безопасность  

К моему сожалению @kliMaster, покинул пост администратора сообщества и по его просьбе техподдержка сделала администратором меня.


Что изменилось в сообществе:


Цели и задачи. Помимо отслеживания проблем в информационно-коммуникационной системе в обновленные цели и задачи будет входить социальная инженерия, борьба с недостоверной информацией, а так же по согласованию с администрацией Пикабу - учебные курсы по ИТ.


Правила сообщества отредактированы, рекомендую ознакомиться. Они полностью соответствуют Правилам Пикабу, конкретизированы понятия рекламной ссылки .


Сроки бана зависят от кратности наказания - за первое нарушение - предупреждение, за второе - 3 суток бана, за третье 10 суток, ну а кто не хочет понимать совсем, за четвертое - бессрочно. Администрация почистила бан-лист, и дала всем второй шанс.


По аналогии с "Антимошенником" созданы группы в социальных сетях и Телеграм:


https://vk.com/ibc_pikabu

https://ok.ru/group/55108104093711

https://t.me/ibc_p


Пикабу является первоочередным местом публикации. Посты в социальные сети будут уходить спустя сутки после публикации (при положительном рейтинге), посты в Телеграм из-за специфики сообществ решено публиковать сразу же, как только будет возможность.


Сейчас в сообществе 490 постов, буду выкладывать все имеющие положительный рейтинг, поэтому подписку пока можно не оформлять, когда все посты будут перенесены - будет сообщено дополнительно. По срокам ничего обещать не буду - есть основная работа.

3201
Век цифрового копирайта. Как отключить монетизацию на youtube любому человеку.
381 Комментарий  

Те, кто работал с Youtube, прекрасно знают, что проблема копирайта сейчас на нем как нельзя актуальна. Иногда из-за использования чужих кадров или композиций можно лишиться монетизации, а иногда и вовсе потерять канал (из-за так называемых страйков) из-за правообладателей. При этом youtube уже довольно давно открестился от всех этих проблем, введя автоматическую систему обнаружения контента: сравнение участков кадров и участков звуковых дорожек. Чуть что, теперь это проблемы пользователей с правообладателями, а не проблемы сервиса с пользователями. Может быть оно бы и было прекрасно, однако оспаривать решения, которое выносит автоматические алгоритмы ютуба приходится напрямую с лэйблами и видео-гигантами, в руках которых сосредоточены большинство авторских прав, при этом простыми письмами. Рассмотрения заявки, обычно, занимает до месяца, в течении которого вы полностью лишены монетизации, а то и вовсе ваше видео недоступно (запомните этот факт).

А теперь я расскажу о небольшой проблеме с которой я столкнулся сегодня. Просматривая свою “Творческую студию” я обнаружил, что одно из моих видео лишено монетизации.

Век цифрового копирайта. Как отключить монетизацию на youtube любому человеку. Музыка, youtube, копирайт, воровство, информационная безопасность, длиннопост

Жалоба была подана на совпадения музыкального контента с неким The 300 - Kid Sexy. И все бы было ничего, если бы музыка в моем видео, не была лично написана и записана мной.

Я, честно говоря, немного офигел от самого факта, что музыка, которую написал и записал с нуля, могла совпасть с какой-то другой композицией. В этот момент подумал, что могли совпасть некоторые сэмплы синтезаторов (за что мог зацепиться алгоритм ютуба), хотя совпадение нот маловероятно, тем более в жалобе указан отрезок почти в минуту. Беглый поиск в ютубе не дал никаких результатов, и я попросту оспорил авторские права по кнопочке, написав лейблу, что композиция принадлежит мне. Теперь, кстати, ждать нужно месяц пока рассмотрят.


И вот после этого решил загуглить лэйбл, и надо же, такая группа действительно существует на сайте магазина CD Baby.

Показать полностью 2
2608
Китайский интернет и софт: о наболевшем
478 Комментариев  
Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Рассказ о том, как выглядит интернет, развивающийся в отрыве от глобальной сети


Я живу в Китае и избегаю китайского интернета: посещаю минимум китайских сайтов, не пользуюсь китайской электронной почтой, стараюсь не устанавливать китайский софт на ПК и приложения на смартфон. Пользоваться же иностранными сервисами и сайтами сложно из-за повсеместных многоуровневых блокировок, которые всё сложнее обходить.


Может, я такой расист и ненавижу Китай? Или я не знаю языка? Или я просто вредный зануда?


В китайском интернете и софте меня беспокоит качество, в которое входит дизайн, функциональность, производительность, и отношение к пользователю, в том числе к его персональным данным.


Дисклеймер:


Я не осуждаю информационное наполнение сайтов. Контент отличается от западного, и ругать китайский видеохостинг за отсутствие Селин Дион и присутствие Джеки Чана было бы некорректно, хоть это и является фактором против «замены» YouTube на Youku.


Я не специалист по ИБ или UX. Но это не лишает меня права критиковать дыры и плохие дизайны


Я люблю Китай и нормально отношусь к китайцам. Дочитайте до конца, там есть свет в конце тоннеля.


0. Браузеры


Для начала объясню, какие браузеры используют в Китае. Взгляните на статистику по user agent для ПК:


1. Chrome: 40.89%

2. IE — 27.27%

3. QQ — 6.37%

4. 2345 — 4.96% — чудо-браузер с двумя движками одновременно: Chromium и IE

5. Sogou — 4.54%

6. Firefox — 2.09%

7. Прочие — 13.88%


Казалось бы, и здесь Chrome удерживает лидерство, если бы не парочка «но»:


1. Google заблокирован в Китае полностью, большая часть населения не то, что не умеет блокировки обходить, но и никогда не видели Google;

2. Популярный браузер 360 использует user agent от Chrome и IE.

3. В рейтингах браузеров Китая на первом будет стоять именно 360.


Вывод довольно очевиден: в Китае пользуются совершенно другими браузерами, привычная четвёрка Chrome, Firefox, Internet Explorer и Opera здесь существуют в значительно меньших долях.


Если бы у меня под рукой была виртуальная машина, я бы поставил туда каждый из этих браузеров и показал скриншоты из них, а так же весь мусор, который идёт комплектом («интернет мэйл.ру» в кубе). А свои домашние/рабочие машины мне жалко.


Отдельно насладитесь творческим подходом к логотипам у 365 и 2345

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Мобильная эпоха


В КНР 731 миллион пользователей, из них 695 в том числе пользуются мобильным интернетом. PC-only юзеров исчезающе мало, зато Mobile-only целое поколение. У многих китайцев никогда не было компьютера, и знакомство с интернетом началось со смартфона, да там и осталось.


Вот шестёрка популярных мобильных браузеров Китая. Все китайские :)


1. UC Browser

2. QQ Browser

3. Baidu Browser

4. 2345 Browser

5. Cheetah Browser

6. Sogou Browser


Google Chrome тоже фигурирует в конце рейтинга, но, возможно, по причине подменённых юзер-агентов.


1. Качество


Китайские сайты и софт нередко объективно плохие с точки зрения дизайна и производительности, а функционально просто перегружены.


1.1 Дизайн


Дизайн китайских сайтов принципиально не меняется десятилетиями: множество элементов, пять-шесть flash-баннеров, перекрывающих весь контент, сумасшедшее сочетание цветов, плотность размещения информации, и так далее.


Это JD.com — один из крупнейших онлайн магазинов полуторамиллиардной страны:

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Вы можете зайти на Amazon, eBay и любые другие сайты и сравнить плотность информации на квадратный сантиментр самостоятельно.


Новостные сайты тоже хороши. Вот Sina News, например. Жаль, что у меня нет Flash, по задумке дизайнеров тут должно летать два анимированных баннера.


Да, я знаю, что mail.ru такой же страшный, но это не оправдание.

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

А вот Ctrip, популярнейший китайский сайт для покупки авиабилетов. У него есть не только китайская, но и иностранная версия. Посмотрите, как разительно отличается дизайн:

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Даже на Хабре была статья о китайском веб-дизайне в 2013 году, и те заветы чтутся по сей день.


1.2 Функциональность


Китайские приложения и сайты перегружены возможностями. В каждом популярном китайском приложении, от банковского клиента до мессенджера, помимо основной его функции, вы сможете:


заказать еду

вызвать такси

купить билеты в кино, на самолёт и поезд

забронировать отель

поиграть в игры

собрать «баллы» (несколько параллельных бальных систем) и обменять их на «подарки»

взять велосипед в прокат

отсканировать QR-код

посмотреть прогноз погоды

… и ещё 10 функций, о назначении которых я даже не догадываюсь.


Я не преувеличиваю и не шучу, за пример взяты основные приложения, которыми я пользуюсь каждый день.


Вот пример того же Taobao, гиганта E-commerce:

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

На этих четырёх экранах приложения есть:


раздел Tmall

раздел Международный Tmall

раздел Супермаркет Tmall

Flash Deals

пополнение баланса телефона

путешествия (гостиницы, билеты)

аукцион

денежные вклады

билеты в кино

бронирование услуг

виртуальные карты клиента

путешествия (другие!)

AliCloud (серверные технологии)

бонусные монеты

кредит от Alipay

продажа б/у товаров

покупка SIM-карты

ж/д и авиа-билеты (другие!!)

отзывы на рестораны

сервис отслеживания посылок

заказ уборщицы

заказ прачечных услуг

заказ ремонтника на дом

заказ еды

раздел для открытия магазина

центр жалоб

лотерея

закупки для бизнеса

голосовой помощник

заказ ремонта квартиры

тур-путёвки (опять! другие!)

поиск работы

медицинские консультации

онлайн-учёба

супермаркет Tmall (опять)

товары на пробу (как «Халява» у AliExpress)

сканер QR

… и ещё с десяток разделов, в функциях которых я вообще не разобрался.


Это далеко не все разделы приложения.


А вот на главной странице банковского приложения China Merchants Bank самый крупный баннер сообщает о распродаже дынь по 29,5 юаня за два кило.

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

1.3 Производительность


По причине, описанной выше, китайские приложения весят от 60 мегабайт и работают медленно даже на топовых устройствах.


К примеру, вышеупомянутый Taobao, несмотря на работу сотен программистов, повсеместно использует HTML5 вместо нативного кода. Результат — лаги по 800-900 мс в идеальных условиях (в реальной жизни — намного больше), сотни мегабайт кэшированных файлов за пару дней работы, выедание батареи. Это не уникальная проблема Taobao, а норма для большинства популярных китайских приложений.


1.4 Безопасность


«Китайский твиттер» Sina Weibo, многомиллионная аудитория. Главная страница с разделом входа в учётную запись по имени и паролю не использует https:

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Ещё свежи воспоминания о глупом выставлении личных данных покупателей JD, когда он открыл российское направление. Достаточно погуглить «китайский бренд» + ворует данные.


Даже китайская версия Skype (Skype-TOM), которая подменяла собой обычный Skype в Китае, не просто сохраняла все диалоги пользователей на свои сервера: сервера были защищены на минимальном уровне, и к ним без проблем получали доступ частные исследователи. А компания HTC хранила отпечатки пальцев в открытом виде в *.bmp.


Я не специалист по ИБ, но с каждым подобным случаем доверия китайскому интернету всё меньше.


2. Отношение к пользователю


2.1 Видеохостинги


В Китае популярны Youku, Sogou, iQiyi и Tudou, крупнейшие видеохостинги. Работают только на Flash. Реклама от 50 (!) секунд до двух минут (!!) в начале каждого второго ролика, пропустить её нельзя, нужно обязательно смотреть целиком. За это время вы посмотрите 2-4 рекламы разных брендов.

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Разумеется, контент на этих сайтах значительно беднее большого международного YouTube, и завязан практически исключительно на Китае, так что «заменить» старшего брата они всё равно не могут.


Кстати, насладитесь оригинальным логотипом Sogou Video:

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

2.2 Permissions в Android


Китайские приложения запрашивают бесстыдное количество разрешений, и не работают, если вы откажетесь.


Пример: популярное картографическое приложение Amap.

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

При первом запуске, помимо доступа к GPS (для местоположения) и Storage (для хранения офлайнового кэша карт), оно просит разрешение Phone calls. Знаете, что произойдёт, если вы откажетесь?

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

И выключается. Сравните количество разрешений, например, с картами от Яндекса:

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Точно так же поступает, к примеру, встроенное приложение «Галерея» в смартфонах Xiaomi (система MIUI). Вы можете себе представить, зачем «Галерее» звонки? А если откажетесь, она не запустится.


Я не разработчик под Android, но судя по форумам, этот permission используют для идентификации пользователя по IMEI. К сожалению, я не готов поверить обещаниям, что разработчики не будут совершать звонков без моего ведома.


Казалось бы, почему же такие приложения существуют в маркете?


2.3 Маркеты и обновления


Подавляющее большинство китайских Android-приложения обновляются простым скачиванием APK со своего сайта, зачастую даже по нешифрованному http. Всё потому, что в Китае нет общепризнанного крупного маркета приложений, как Google Play. Существуют десятки мелких маркетов типа Douban, 360, Tencent, но пользоваться ими буквально опасно: их приложения требуют все возможные права, и незаметно устанавливают новые приложения, игры и прочий мусор, не говоря уже о рекламе.


Более того, китайские маркеты грешат тем, что крадут .apk файлы с других сайтов (того же Google Play), подменяя рекламные сетки на свои. Ещё одна уловка — менять номер версии в manifest на «более новый», чтобы уже имеющиеся у вас приложения «обновить» до своих редакций.


2.4 Цензура и слежка


Эти две сестры в Китае ходят под ручку. Не нужно быть диссидентом, чтобы с ней столкнуться. Они влияют на огромное количество сервисов и приложений.


Знаменитый Evernote в 2012 году создал отдельное китайское подразделение под названием 印象笔记 [yinxiang biji] («слоновий блокнот»).

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Но дело не только в имени: все сервера этой новой компании находятся исключительно на территории Китая. После открытия китайским пользователям было предложено переехать на новый сервис, ведь из Китая он работал значительно быстрее. Правда, теперь блокноты становились доступны для просмотра китайскими органами безопасности. Международный Evernote в Китае не заблокировали, но работает он с такой скоростью, что пользоваться фактически невозможно.


На прошлой неделе даже Apple подтянулась, и уже строит дата-центр для хранения данных китайских пользователей в КНР.


А вот свежий пример цензуры: на прошлой неделе из китайских соцсетей удаляли сообщения с эмодзи-«свечкой». Даже таким образом нельзя было почтить память скончавшегося накануне диссидента, имя которого в китайских медиа и интернете не появляется уже более десяти лет. И даже добавили нейросетей, которые распознают «плохие» изображения в личных чатах и удаляют до того, как оно дойдёт до адресата.


Примеров слежки в Китае вообще (100% Пекина в камерах) и интернете в частности великое множество, достаточно поискать в Google.


История из жизни: в 2011 году я жил в студенческом общежитии в Шэньяне, и мне хватало ума «играть» с цензорами. Я случайно обнаружил, что если в любом поисковике, включая Яндекс, поискать про одну секту Тайчи или события на площади в конце восьмидесятых, даже по-русски, то интернет отваливался на 10-15 минут. Сейчас я понимаю, что играл с огнём, а тогда было весело.


Есть ли луч света в тёмном царстве?


Что хорошего в китайском интернете


Конечно, не в интернете как таковом, а в цифровой сфере китайской жизни, благодаря которой жить очень удобно и комфортно. Можно сказать, это лицевая сторона вышеописанной монеты.


Финансы — Alipay

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Alipay (支付宝) — финансовая платформа от Alibaba. Изначально создавалась для обработки платежей на Taobao, а в мобильную эру стало просто незаменимым приложением.


Во-первых, оно позволяет быстро переводить деньги между частными лицами. Операция занимает несколько секунд, комиссия при преводе отсутствует (правда, есть 0.1% при выводе на банковскую карту).


Во-вторых, его принимают практически во всех магазинах и заведениях, от продавца чеснока на рынке до агентства недвижимости, от такси до Starbucks, и даже в автоматах с газировкой.


В третьих, для оплаты используются QR- и штрихкоды: дорогие телефоны с NFC или терминалы не нужны. Либо вы показываете продавцу телефон, и он сканирует его, либо вы сами сканируете код продавца и вводите сумму для оплаты. Точно так же можно перевести деньги любому частному лицу.


А ещё с помощью звука-шушуканья можно купить колу в торговом автомате:

Кроме того, прямо в приложение встроены и другие полезные сервисы Alipay: например, можно взять микро-кредит под небольшой процент (3-5% годовых) за несколько секунд, а так же использовать «овердрафт» для любых покупок на месяц, без процентов вообще. Конечно, всё это зависит от вашего "кредитного рейтинга" )


Финансы — WeChat

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Мобильный мессенджер WeChat с активной аудиторией 700+ миллионов человек, т.е. почти всё городское население Китае. Абсолютный стандарт в КНР, не имеет весомых конкурентов.


Функций много, как и в любом китайском приложении, но финансовая сторона является одной из ключевых. По популярности мобильных платежей немного обходит Alipay. Принимается практически везде, если не официально, так на персональный счёт официанта или продавца. Работает так же по QR кодам, поэтому поддерживается всеми устройствами.


Дикой популярностью пользуется функция «красный конверт» — цифровая инкарнация денежного подарка. В Китае деньги дарят в бумажном конверте красного цвета на новый год, свадьбу и другие подобные события.

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Цифровой конверт ушёл далеко вперёд. Это не просто «сообщение-сюрприз с деньгами». К примеру, в чат-группу из 50 человек можно отправить конверт, разделённый на 10 равных частей: кто первый тапнул, тот и получил. А можно сделать 10 частей с рандомной суммой каждому, чтобы добавить азарта. В эту игру любят играть боссы в компаниях на новый год, отправляя в групповые чаты сотрудникам подарочки. За них идёт борьба )


E-commerce — Taobao

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

В Китае есть Taobao. Приложение и сайт не блещут производительностью, но сама платформа восхитительна.


Я буквально не хожу в магазины последние два года. Одежда, электроника, хозтовары, продукты, овощи — всё заказываю там.


На Тао есть всё, слева на право: российский армейский сухпай, мотоцикл Судзуки, арбузы, конфеты «Крокан», iPhone 7

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Никаких подделок, если включить голову, адекватные цены, недорогая доставка. И выбор: там есть всё, ну прямо вообще всё, от Blackberry KEYone до балтийских шпрот, от туалетной бумаги до австралийских сливок.


Еда — Ele.me


Доставка еды Eleme (饿了么 — «проголодался?»). Агрегатор всех забегаловок и ресторанчиков в округе. В «спальном районе» крупного города, в пределах радиуса доставки, будут доступны сотни заведений на любой вкус, с доставкой за час. Даже маленькая пельменная на три столика может подключиться туда без особых проблем. Конечно, это не единственное приложение, но весьма популярное.


Циферки на скриншоте справа — количество заведений в радиусе доставки по каждой категории. С выбором еды проблем нет.

Китайский интернет и софт: о наболевшем Китай, интернет, государство, цензура в интернете, информационная безопасность, Копипаста, длиннопост, текст, видео

Заключение


Простите, прорвало.


____________________________________________________________________________

Автор: Владимир ZH @wtigga,

Источник

Показать полностью 19 1
320
Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :)))
30 Комментариев  
Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

Я не специалист по кибербезопасности, и не приверженец майнинга криптовалю, хотя лет 5 назад интересовался принципами его работы, и даже накопал за месяц кое-чего :)))... но речь пойдёт именно о них майнинге и кибербезопасности. Что ж, приступим господа присяжные.

Всё началось со вчерашнего вечернего звонка от моего приятеля, живущего рядом:


— Привет! Ты сейчас дома? ... Есть свободная минутка? У меня проблема с компьютером, а сейчас вечер, обратиться некуда и больше не к кому... такое дело, стал сильно гудеть кулер процессора, хотя я ничего не делал, просто сидел и просматривал сайт в интернете...


— Да не вопрос, приходи, проверю что и как...


И так его системный блок у меня, подключаем кабели, монитор, клавиатуру, жмём кнопку питания, ждём... Проходит минута, пять минут, десять... Прислушиваясь, сидим болтаем, вроде всё нормально. Подключаю сетевой кабель, и иду на всякий случай за рюмками к чаю, по случаю неподтверждённого факта включения форсажа. Возвращаюсь, и к своему удивлению, слышу гул идущего на взлёт системного блока... Похоже, что процессор загружен по полной программе на все 100%, антивирус на удивление молчит...


Маленькое отступление:


Я не буду в этом посте рассматривать действия или бездеятельность антивирусных программ, равно как и вести рекламу или антирекламу оных! Будем просто решать заявленную проблему.


Также не будет, от меня лично, обращения в правоохранительные органы, так как я не являюсь потерпевшим или его доверенным лицом. Но, оставляю за собой право открытого обращения по совершенному факту распространения вирусных программ. Все дальнейшие действия — на усмотрение отделов регистрации и расследования киберпреступлений:


— принять к сведению, провести проверку, и ничего не обнаружить;


— провести проверку, попытаться найти, и потрогать за вымя гражданина Корейко привлечь к ответственности преступника или группу лиц;


— просто сидеть уткнувшись в экран, дабы не получать очередной "висяк" в отчётности по раскрываемости преступлений.


Но вернёмся к нашей основной теме исследований. Буду разжевывать детально, так что извините если будет долго и нудно. Запустив диспетчер задач ищем процесс или исполняемый файл нагружающий работу процессора. По шкале ЦП самое большое значение нагрузки 98% имеет файл NsCpuCNMiner.exe... Название сразу настораживает. Спрашиваю владельца:


— Ты майнингом увлёкся?


— Чего? О_О


Всё ясно, останавливаю работу программы, перехожу к месту её расположения и радикально удаляю. Системный блок облегчённо вздыхает, глотнув ложку валерьянки и успокаивается. Похоже проблема найдена, копаем дальше и переходим на уровень вверх в каталоге:

Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

система Windows 64-х битная, но в этой папке настораживает название файла system.exe, такое же название и расширение имеет системный файл ядра операционки. То что это вирусная программа понимаю без лишних слов, но нужно выяснить что она делает, и как попала в систему.

По дате установки выясняется что в этот день устанавливался (или обновлялся) только Adobe Flash Player 26.00.137 PPAPI, и первая шальная мысль: "Ну ни фига себе Adobe подарки подсовывает...". Начинаю по очереди проверять все файлы в папке с предполагаемым вирусом:

Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

первый файл установки как бы намекает на причастность AdobeFlashPlayerHash, возникает первое желание исхлестать по морде лица этого самого Адоба лотком кошачьего туалета! смотрим следующий файл:

Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

опять этот злосчастный майнер криптовалют...

Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

ну всё Адоб, дни твои сочтены,

скоро на тебя наденут деревянный макинтош, и в твоём доме будет играть музыка, но ты её не услышишь! (с)


смотрим дальше с чего всё начиналось:

Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост
Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

ага, выходит троян сидел в системе целую неделю, безуспешно пытаясь скачать список листа с программой дистанционного майнига на чужом компьютере, что 20 числа ему и удалось (в аккурат после чего и начались проблемы с системным блоком приятеля), в начале файла отчёта виден ICU похоже это банковский идентификатор добытчика криптовалюты (хотя я могу и ошибаться) на которого и работает этот вирусный софт, а также IP 62.76.75.170 с которым пытается связаться программа и доложить об успешном внедрении :)))

Ну всё, сцуко, теперь я тебя по IP вычислю! И выясню таким образом кто рассылает троян, использующий вычислительные мощности ПК для добычи (майнинга) криптовалют!

Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

След ведёт к провайдеру интернета — OOO Sirius-Project в городе Москва. Уже проще, есть у кого выяснить кому принадлежит данный IP, после предъявления постановления (записываем данные в блокнотик). Проверяем ещё раз и проводим трассировку маршрута к искомому лицу:

Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

по этическим, и конспирационным соображениям некоторые адреса скрыты от посторонних глаз :))),

приходим к выводу что все пути ведут в Москву через интернет пул в Жуковском

Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

к тому же наш клиент похоже использует анонимайзер для затруднения его отслеживания.

С истошном криком: "This is SPARTA!!!", начинаем рыть носом землю древо каталогов, в поисках злосчастного инсталлятора Adobe, и предвкушении многомиллиардных судебных исков к этому гиганту! К своему разочарованию в папке загрузки вместе с инсталлятором adobe flash player находим подозрительный файл Destroy Adobe Spying.exe, само название как бы намекает на удаление шпионского слежения, но профессиональное чутьё подсказывает, что миллиардов от Адоба нам уже не получить... :(((


Заглядываем во внутренности этого файла:

Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

и видим тот же самый банковский идентификатор E41E692C1F967F4105DF7EEAC5BDBA09 программы скрытого майнинга. Отправляем файл на сайт проверки Virustotal:

Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

оказывается его уже предъявляли к проверке 5 дней назад и признали вирусным, детальный просмотр анализа показал что многие антивирусные программы уже внесли его в свою базу

Жажда майнинга криптовалют, кибербезопасность, а также что за ними кроется... :))) троян, майнинг, вирус, информационная безопасность, длиннопост

но в полном списке всё таки присутствуют зелёные птички, указывающие на дыры в системе безопасности многих антивирусных программ, включая довольно известные.

Информация обобщена, выводы сделаны, осталось принять окончательные меры. В первую очередь удаляем полностью папку с вирусными приложениями, а также проводим поиск в реестре и на жёстком диске следов действия вирусного инсталлятора, заодно вычищаем все временные папки с местами хранения неиспользуемых старых файлов. При удалении файлов из папки HS проблем не возникло, единственное что пришлось сделать — остановить в диспетчере задач процесс system.exe, но именно тот который принадлежал исполняемому файлу в папке с вирусом, а не систему файлу ядра. В общем особых проблем, кроме временного испуга приятеля, скорее всего не возникло.


Все работы были проведены без всякой установки дополнительного софта на родном системном блоке штатными средствами. И, да, антивирус всё таки был установлен другой, но это конфиденциальная информация, и разглашению в этом посте не подлежит...


Как вы теперь поняли, с халявным майнингом у нас, да и у них, не прокатило, посему разрешите откланяться.


Денег нет, но Вы держитесь здесь, вам всего доброго, хорошего настроения и здоровья. (с)


Источник:http://nnm.me/blogs/bat_boy/zhazhda-mayninga-kriptovalyut-ki...

Показать полностью 12
108
Как найти 60 GB собственного голоса в файлах Windows
34 Комментария в Информационная безопасность  

Одна из бед современных компьютеров - скромная ёмкость твёрдотельных накопителей, проще говоря SSD. Даже 256GB диски оказываются довольно быстро забиты играми и приложениями. Представьте моё удивление, когда на системном диске стало утекать место. Попытка его очистить штатными средствами показала, что у меня есть почти 60GB временных файлов. А после очистки ничего не изменилось - данные файлы не удалялись после как бы проходящей чистки. Но вирусов или ошибок на компьютере не обнаружилось, что заставило косо глянуть на саму Windows.


Итак, в C:\Windows\Temp были обнаружены 58GB аудиозаписей в формате WAW с названиями вида sam_ref_ДАТА_ВРЕМЯ.waw - выглядит более чем подозрительно, не находите? Полгода разговоров по Skype и другим видам телефонии, а иногда и просто записи случайных разговоров меня, девушки, сына... Первая мысль такая:

Как найти 60 GB собственного голоса в файлах Windows информационная безопасность, хакеры, Большой брат, windows 10, Realtek

Но мы то с вами знаем, что большому брату на меня насрать также, как и на всех. На деле слежкой отметился не Windows, а панель управления звуком, драйвер Realtek, где в настройках были включены фильтры для микрофона (они включены по-умолчанию, так что если у вас Realtek - проверьте). Один из них был заточен под улучшение звука во время разговоров в сети, его отключение должно решить проблему. Это объясняет, что самые безумные файлы (по 3-5 гигабайт) были инициированы звонками Skype, Slack и т.д. В сети ситуаций море и главная беда - ваши переговоры в Skype с коллегами, даже если вы обсуждаете гадости про коллег (или коммерческую тайну), хранятся прямо у вас на диске без намёка на шифрование. И никуда никогда не удаляются.


Отключил фильтры микрофона. Буду следить, поможет ли.

PS. Что-то не помогло, придётся отключать микрофон.

Показать полностью 1
28
Множественные уязвимости в Adobe Flash Player версии 26.0.0.131 и др. От 11 Июля исправление.
7 Комментариев в Информационная безопасность  
Множественные уязвимости в Adobe Flash Player версии 26.0.0.131 и др. От 11 Июля исправление. Adobe Flash Player, информационная безопасность, уязвимость, актуально, 12072017, длиннопост

Дата изменения: 12.07.2017


Опасность: Высокая


Наличие исправления: Да


Количество уязвимостей: 3


CVSSv2 рейтинг:


(3.7 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)) = Base:0.3/Temporal:0


(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0


(3.7 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)) = Base:0.3/Temporal:0


CVE ID:


CVE-2017-3080


CVE-2017-3099


CVE-2017-3100


Вектор эксплуатации: Удаленная


Воздействие: Раскрытие важных данных Компрометация системы


CWE ID: Нет данных


Наличие эксплоита: Нет данных


Уязвимые продукты:


Adobe Flash Player 20.x


Adobe Flash Player 23.x


Adobe Flash Player 22.x


Adobe Flash Player 21.x


Adobe Flash Player 19.x


Adobe Flash Player 18.x


Уязвимые версии:


Adobe Flash Player версии 26.0.0.131, 26.0.0.126, 26.0.0.120


Описание:


Множественные уязвимости в Adobe Flash Player


URL производителя: http://www.adobe.com


Решение: Установите исправление с сайта производителя.


Ссылки: https://www.cybersecurity-help.cz/vdb/SB2017071102


Подробнее: http://www.securitylab.ru/vulnerability/487235.php

P.S. обновите.

Показать полностью
46
Хакером можно стать за 450 рублей. Ovidiy Stealer — хакерство идёт в народ
7 Комментариев  

Порог вхождения в «профессию» хакера всё ниже. Вредоносное ПО как услуга давно не новость, но вот цены продолжают падать. Специалисты Proofpoint проанализировали новый вредонос Ovidiy Stealer. Приобрести его можно на сайте русскоязычного хакера TheBottle всего за 450-570 рублей, а оплатить в РобоКассе. Цена зависит от запрашиваемого функционала. И хотя технически Ovidiy Stealer далёк от совершенства, его низкая цена и удобство использования стали стимулом к распространению и применению в атаках.


Впервые вредонос был выявлен в июне 2017 года и с тех пор постоянно развивается и обновляется. Постоянно увеличивающееся количество его разновидностей говорит об активном применении. Ovidiy Stealer продается по цене 450-750 рублей (~ 7-13 долларов США) за один собранный по заказу, скомпилированный исполняемый файл. При этом файл обфусцирован для предотвращения анализа и обнаружения.


Большинство антивирусов обнаруживают Ovidiy Stealer только эвристическим анализом, что логично. Скорость появления новых сборок опережает работу вирусных аналитиков. При этом, обнаруженные эвристикой экземпляры вредоноса антивирусы, как правило, обозначают общими названиями. Из журналов антивируса обычно можно узнать, что какое-то вредоносное ПО найдено, но о том, что это именно Ovidiy Stealer антивирусы обычно не сообщают. Поэтому значимость события обнаружения вредоноса может быть недооценена специалистами по информационной безопасности.


По мнению аналитиков Proofpoint, Ovidiy Stealer в настоящее время распространяется по электронной почте в виде исполняемых вложений, сжатых исполняемых вложений и ссылок на исполняемый файл. Также, вероятно, зловред распространяется через хостинг файлов маскируясь под приложения типа cracking/keygen. В нескольких случаях Ovidiy Stealer выявлен в сборках криптомайнера LiteBitcoin.

Хакером можно стать за 450 рублей. Ovidiy Stealer — хакерство идёт в народ Ovidiy Stealer, вирус как услуга, вирус, информационная безопасность, робокасса, длиннопост
Показать полностью 6
179
Опрос. Анонимность, безопасность или что вам ещё интересно.
17 Комментариев  

Опрос конечно же для моих подписчиков (уже без малого 3 килоподписчика) и для всех остальных.

Ранее я опубликовал ряд статей о анонимности, защите трафика и безопасном хранении данных. (1, 2, 3, 4, 5, 7, 8, 9, 10, 11, 12, 13, 14).  Мои читатели (по крайней мере большая их часть) научились настраивать собственные VPN сети (OpenVPN, SoftEther), хранить свои данные в облачных хранилищах (ownCloud, Cozy Cloud). Попутно познакомились с linux и прочими сопуствующими штуками. Сатьи читаются и расползаются по интернеты. Чему я весьма рад. О своей философии и поставленных целях я писал ранее. И без ложной сромности могу сказать,что целей этих достигаю. В среднем в день я получаю от 20 писем с вопросами по статьям. Т.е. люди не просто читаю, а делают.

Пикабу конечно же не Хабр и GT, поэтому я стараюсь писать подробные, пошаговые инструкции. А решения предлагаю проверенные и надёжные.

В целом, того что я уже осветил в статьях, достаточно для повседневной жизни. Но возможно, что-то я упустил из виду.


Поэтому предлагаю всем интересующимся пройти опрос.


Ссылка на мой бложек не рекламы ради, а исключительно ввиду удобства обработки результатов. Собирать обратную связь из комментариев на Пикабу не очень удобно (при всем уважении к Пикабу и отличнейшей юзабельности его интерфейса).

Всем бобра.

Опрос. Анонимность, безопасность или что вам ещё интересно. опрос, анонимность в интернете, информационная безопасность, vpn, cloud
1267
Whatsapp хранит переписку на смартфоне в открытом виде
237 Комментариев  

Disclaimer:
Пост несёт сугубо информативно-познавательный характер, не несёт в себе призывов к действию. За рейтингом не гонюсь, можете минусить, но советую сначала прочесть
Однажды, почти случайно, залез я посмотреть что хранит Whatsapp в своих базах данных на смартфоне. Изначально цель была не эта, но потом стало интересно.

Мой смартфон — на андроиде. Поскольку есть рут и я не боюсь экспериментов над своим девайсом, мне не составляет труда изредка пользоваться приложением, название которого я не назову :) Во-первых, это может спровоцировать кого-то на неразумные действия в чей-то адрес, а такую ответственность брать на себя мне не хочется, а во-вторых, пикабушники люто не одобряют рекламные (либо похожие на таковые) посты.

Приложение позволяет на рутованном андроиде включать и отключать разные компоненты других приложений, например, выключить активность ("окно"), которое отображает полноэкранную рекламу, либо выключить сервис, в фоне отправляющий какую-то инфу чёрт знает кому. А также даёт просматривать и изменять хранимые другими приложениями данные в их базах данных.

В андроиде есть встроенный механизм баз данных (на движке SQLite). Мулечка в том, что любое приложение может иметь БД в защищённом хранилище системы, где будет накапливать и хранить свои данные. Это если на пальцах объяснять, более опытные разработчики могут внести дополнения в комментах.

Я не силён в шифрованиях, устройстве мессенджеров и шизой на тему информационной безопасности не страдаю. Однако обнаружил любопытную вещь.

После появления Телеграма, Whatsapp начал хвастаться сквозным шифрованием. Даже если оно есть по факту и работает, то почему в БД этого месссенджера хранятся все данные в открытом виде и никак (от слова совсем) не зашифрованы?

Отправляю тестовое сообщение:

Whatsapp хранит переписку на смартфоне в открытом виде android, whatsapp, мессенджер, telegram, база данных, безопасность, информационная безопасность, шифрование, длиннопост

Смотрю в базу (БД msgstore, таблица messages):

Показать полностью 9
430
WikiLeaks предложила сделать Ассанжа главой группы РФ и США по кибербезопасности
15 Комментариев  
WikiLeaks предложила сделать Ассанжа главой группы РФ и США по кибербезопасности новости, политика, кибератака, WikiLeaks, Ассанж, информационная безопасность

По словам представителей организации, Ассанж "пользуется доверием общественности".

В WikiLeaks предложили сделать основателя организации Джулиана Ассанжа главой рабочей группы РФ и США в сфере кибербезопасности.


Напомним, о совместной работе стран в этом вопросе договорились президент РФ Владимир Путин и глава Белого дома Дональд Трамп в ходе переговоров на G20.

Показать полностью 1
148
Стеганография и с чем ее едят - Часть вторая, пользовательская
15 Комментариев в Информационная безопасность  

Часть первая здесь: http://pikabu.ru/story/_5164216


Будем считать что мы все примерно поняли что такое стеганография ( передача данных с сокрытием самого факта передачи данных от посторонних лиц). Теперь возникает второй вопрос - а где я могу ее встретить? Вопрос закономерный и интересный, а ответ "везде" довольно очевидный)


Аудио

Начну пожалуй снова с того что играет у меня в колонках, а именно Nine Inch Nails, неплохие индастриал-рокеры, кстати советую послушать кто их не знает.

Альбом Year Zero можно смело считать стеганографическим арт-проектом, во-первых в композициях есть очередное закодированное в спектрограмме изображение

Показать полностью 3 1
117
Скучная история про первый взлом с картинками
68 Комментариев в Информационная безопасность  

Как и было обещан пост про первый взлом. Те, кто ждут эпических событий, и прочие фантазии - здесь вы этого не найдете. На дворе год эдак 2009-й я создал несколько сайтов (занимался бизнесом). Потом случаем наткнулся на описание атак на сайты... Взломанный сайт - угроза репутации, а значит нужно изучить врага, чтобы знать, как с ним бороться.


Итак, первым делом я засел изучать поле деятельности. В итоге прочитав и логически обработав данные я пришел к классификации угроз. Следует отметить, что обычные действия пользователя и атака зачастую отличаются лишь тем, что атаку проводит взломщик, а не авторизированный пользователь. Итак, цели атак (может быть от одной до всех):


1. Добавление информации. Атаки данного типа добавляют на атакуемый ресурс что-то, чего там не должно быть. Это и спам, и реклама и XSS атаки (с которой я и начал).

2. Изменение информации. Атака вносит изменения в существующий контент или данные сайта.

3. Получение информации. Атака имеет целью получить данные обычно не доступные пользователям.

4. Удаление информации. Атака имеет целью уничтожение информации.

5. Отказ в обслуживании. Атака имеет целью предотвратить доступ пользователей к атакуемому ресурсу.


Способы осуществления атак:

1. Социальная инженерия. Данные вносятся, изменяются, получаются, удаляются путем обмана специалиста, имеющего легальный доступ к данным.

2. "Пятая колонна". Атаку производит легальный пользователь, который имеет доступ к оборудованию из-за корысти или из личных побуждений.

3. "Один-к-одному". Атаку на целевую систему проводит один аппаратно-программный комплекс.

4. "Много-к-одному". Атаку на целевую систему проводит множество аппаратно-программных комплексов (ботнет).

5. "Зевок". Атака является следствием нарушений правил информационной безопасности (простые пароли, открытые порты).

6. "Рикошет". Атака на целевую систему производится сторонней системой в результате эксплуатации уязвимости на ней.

7. "Троян". Система атакуется после регистрации путем повышения привилегий от гостевого доступа к администратору.

8. "Человек посередине". Атака идет на прослушивание канала связи.

9. "Спамер". Атака на ресурс путем заваливания его различной информацией. В основном DDoS.

10. "Хамелеон". Атака, когда компьютер ломщика пытается прикинуться легальной машиной.

Вообще их много, так что на этом остановимся.


Итак, перейдем к основным концепциям атаки. Изучив разные типы атак, я решил начать с элементарного - XSS. Если бы не каскадные таблицы стилей она называлась бы CSS - Cros-Site-Scripting - межсайтовый скриптинг. Это атака с целью добавления информации. Сперва немного теории. Сейчас Вы все читаете данный пост просматривая сайт Пикабу. Технически сайт - каталог не сервере (или нескольких серверах) в котором расположены обычные файлы. В результате работы интерпретатора PHP на языке HTML создается веб-страница, которая дополняется сторонней информацией из различных сторонних файлов. В числе прочих там же могут быть и JavaScript, это встраиваемый в браузер интерпретируемый язык программирования, который может делать со страницей все, в т.ч. похищать информацию об авторизации и любые данные видимые пользователю.


Итак, была выбрана самая простая в реализации атака XSS. Если открыть сайт в режиме просмотра кода Ctrl+U, то мы увидим, что начинку сайта представляет собой примерно такую картину:


Скучная история про первый взлом с картинками взлом, информационная безопасность, XSS, советы программистам, длиннопост

Для того, чтобы атаковать нам нужна "точка входа", это те данные, которые может принять атакуемая система от нас. Атаковать я решил одну из самых больных тем - имя пользователя. Смысл в том, что атака на имя пользователя будет распространятся по всему сайту т.к. везде, где отображается имя пользователя будет выполнятся вредоносный код.


Эмулируем атаку. Нажимаем Shift+Ctrl+I (я работаю в Firefox) и попадаем в Инструменты разработчика. Вкладка "Инспектор". Нажимаем на значок выбора объекта, выделяем и нажимаем на нужный (атакуемый) элемент.

Скучная история про первый взлом с картинками взлом, информационная безопасность, XSS, советы программистам, длиннопост

Как видим имя автора поста заключено в тег "а" содержит параметры class, href и в теле тега содержит имя пользователя. Как браузер определяет окончание тела тега? Он ищет знак обрамляющий открывающий и закрывающий тег - знак меньше. Закроем тег и добавим скрипт.


Скучная история про первый взлом с картинками взлом, информационная безопасность, XSS, советы программистам, длиннопост

Это простой скрипт выводит окошко с приветствием. Если нам удалось зарегистрироваться с таким "странным" ником и он заработал (вывел сообщение) - значит сайт уязвим. Проверяем, что данный код работает, для этого сохраняем локально исправленный HTML и открываем его в браузере:

Скучная история про первый взлом с картинками взлом, информационная безопасность, XSS, советы программистам, длиннопост

Обратите внимание, что окно появилось сразу после отображения логина. Данный "взлом" (хотя это и не взлом, а демонстрация работы XSS) - "ручной" т.е. мы руками попробовали взломать что-то и это крайне не продуктивный путь. В реале берется атакуемая система, вручную производится атака и пишется приложение, называемое эксплойтом, которое проводит выявленную атаку на заданный список целей.  Поскольку сегодня за реальную атаку можно получить реальный срок, то искать уязвимые сайты мы не будем. А самая первая атака заключалась в том, что я просто пытался зарегистрироваться на сайте используя логин + XSS вставку и на 5 попытке мне это удалось. После успешной регистрации я написал админу сайта о выявленной уязвимости. Уязвимым может быть все к чему имеет доступ пользователь и даже то, доступа к чему он не имеет ;-)


Теперь о том, что я вынес для себя из этой атаки:


1. "Точки входа" == "векторы атак". Код нужно писать исходя из тезиса, что любые запрошенные данные будут использоваться для взлома. Следовательно, архитектура приложения и запрос данных исключительно на основании "белых списков" возможных значений.


2. Невозможно написать идеальный код, обязательно будут ошибки. Как следствие - кода нужно писать как можно меньше, чтобы он оставался читаемым и понимаемым.


3. Фреймворки можно использовать только в самых крайних случаях т.к. используя фреймворк можно самому включить уязвимости в проект. Безусловно, что использование фреймворков ускоряет и облегчает разработку, но и опасность таит немалую.


После этого я еще много раз занимался взломом, но уже не в сети, а на специально созданном полигоне - создавал/скачивал приложения и взламывал их, правда меня хватило меньше чем на год. Вообще взлом - отдельный мир. Приложения, которые мы используем, это узкие тропинки на бескрайнем поле возможностей.


Сам по себе успешный взлом - изучение массы литературы, часы иногда десятки, бывает и сотни часов попыток и только потом результат. Именно поэтому взломщики делятся на две категории: "за деньги", которые атакуют исключительно распространенные приложения и сервисы и "за идею", которые атакуют все подряд. Тем, кто зарабатывает на взломе не интересно сидеть сутками ради взлома сервиса с которого ничего не поиметь или поиметь мало.


В БМ дичь.

Показать полностью 4
133
Стеганография и с чем ее едят - Часть первая, вводная
47 Комментариев в Информационная безопасность  

В процессе чтения пикабу я наткнулся на пост, где обсуждалась стеганография и ее применение в обходе глобальных блокировок сети, начал на него отвечать и внезапно оказалось что у аудитории нет ясного понимания что такое стеганография и с чем ее едят. В колонках у меня сейчас играет "Look" от Venetian Snares, так что немного котиков для привлечения внимания:

Не очень-то похоже на песню, верно, да и на котиков в общем-то тоже... Ответ кроется в спектрограмме - время-частотном графике амплитуды звука.

Стеганография и с чем ее едят - Часть первая, вводная Стеганография, ИБ, информационная безопасность, Стеганография и с чем ее едят, видео, длиннопост
Показать полностью 1
255
Защита от шифровальщиков. Делаем псевдопесочницу.
31 Комментарий  

Сегодня я не буду про VPN, прокси и пр. Сегодня про личную информационную безопасность на своём компьютере.

Сейчас, как никогда, актуальна тема эпидемий вирусов, троянов и пр. И в большинстве своём их цель одна — заработать денег для своих создателей. Малварь может украсть ваши платежные данные и с ваших счетов будут списаны деньги. Но, в последнее время, основной тренд — это шифрование файлов жертвы. Шифруются или все подряд файлы, или наиболее ценные, по маске. Итог один: у вас появляется окно с требованием заплатить выкуп за расшифровку.


Различные антивирусные программы, в том числе именитых брендов, далеко не панацея. Малварь почти всегда будет использовать встроенные в операционную систему механизмы (в том числе и шифрования). Антивирусы крайне редко распознают свежих вредоносов с таким функционалом.


Стоит помнить, что основной канал распространения вредоносов — это электронная почта. Ничто не защитит вас так, как ваша осмотрительность и паранойя. Но надеяться на это полностью не стоит. Кроме того, наверняка, за вашим компьютером работает кто-то кроме вас, кто не столь осмотрителен и параноидален. Так что же делать?


Есть интересный подход к этой проблеме. Его реализацию можно найти в ряде источников в сети. И сейчас мы его рассмотрим.

Защита от шифровальщиков. Делаем псевдопесочницу. малварь, вирус, шифровальщик, троян, информационная безопасность, антивирусная защита, длиннопост

Итак, давайте рассуждать логически. Вредонос создан с целью заработка. Его преимущество во внезапности. Ведь как только о нём все узнают, как только специалисты разберут его по ноликам и единичкам, внесут в антивирусные базы, вредонос уже не сможет зарабатывать. И создатель вредоноса, как правило, принимает меры, чтобы защитить своё творение от изучения. Вредоносы, для анализа, запускают в специальной среде, где он не сможет натворить дел. Т.е. это некая искусственная среда (виртуальная машина, изолированная сеть) где за действиями вредоноса можно наблюдать, понять, как он работает. Такую искусственную среду называю "песочницей". В большинство вредоносов встраивают инструменты обнаружения работы в песочнице. И тогда он прекращает свою работу и удаляет себя. Ниже я расскажу вам, как сделать свой компьютер с ОС Windows похожим на такую песочницу. Таким образом мы введем вредонос в заблуждение и остановим его работу. Конечно это не панацея. Конечно нельзя ограничится только этими мерами. Но лишними они точно не будут.


Для начала сделаем свою сетевую карту похожей на сетевую карту виртуальной машины.


Узнаем название своей видеокарты. Открываем Пуск->Панель управления.


В Windows XP : Открываем "Сетевые подключения". Ищем свое "Подключение по локальной сети" или "Подключение беспроводной сети". Правой кнопкой мыши (далее - ПКМ) и "Свойства". В окошке "Подключение через" смотрим название нашего сетевого адаптера и запоминаем.


В Windows 7,8,10: Открываем "Сеть и интернет"->"Центр управления сетями и общим доступом". Слева ищем "Изменение параметров адаптера". Ищем свое "Подключение по локальной сети" или "Подключение беспроводной сети". ПКМ и "Свойства". В окошке "Подключение через" смотрим название нашего сетевого адаптера и запоминаем.


Нажмите сочетание клавишь Win+R (или Пуск->Выполнить) и введите

regedit

В Windows 8 и 10 права пользователя сильно обрезаны. Тут стоит сначала создать ярлык на рабочем столе с названием regedit. В строчке, где нужно указать расположение объекта, вписать просто "regedit" без кавычек. Потом щелкнуть правой кнопкой мыши на ярлыке и выбрать "Запуск от имени администратора".


Итак мы запустили RegEdit или редактор реестра Windows. Слева, в дереве реестра последовательно идём по "веткам"

HKEY_LOCAL_MACHINE -> SYSTEM -> CurrentControlSet -> Control -> Class

И ищем ветку, которая начинается с {4D36E972

Защита от шифровальщиков. Делаем псевдопесочницу. малварь, вирус, шифровальщик, троян, информационная безопасность, антивирусная защита, длиннопост

Здесь мы видим ветки с четырехзначными номерами (0000, 0001, 0002 и т.д.). Становимся на каждую из них последовательно, в правом окне ищем параметр с именем DriverDesc и значением, соответствующим названию вашего сетевого адаптера. Как только нашли, в правом окне на свободном месте ПКМ и Создать -> Строковый параметр. Имя ему вписываем

NetworkAddress

и жмём Enter для сохранения имени. Затем открываем наш новый ключ двойным кликом и вписываем значение

005056xxxxxx

где вместо xxxxxx любые случайные 6 цифр. И жмём ОК. Теперь, после перезагрузки, у нашего сетевого адаптера будет MAC адрес из диапазона системы виртуализации VMware.


Внимание: если вы находитесь в корпоративной среде или сетевая карта компьютера подключена напрямую (без маршрутизатора) к сетям провайдера, то вы можете остаться без связи. Если что-то пошло не так, удалите параметр NetworkAddress и перезагрузите компьютер.


А теперь сделаем самое интересное. Воспользуемся скриптом FSP (fake sandbox process). Скачать его можно здесь.

Защита от шифровальщиков. Делаем псевдопесочницу. малварь, вирус, шифровальщик, троян, информационная безопасность, антивирусная защита, длиннопост

Распаковываем архив. Внутри папка installer, а в ней файл fake-sandbox-installer.bat. Запустим его, на все вопросы ответим утвердительно путем ввода буквы y и нажатия Enter.


В автозагрузке (Пуск -> Программы (Все программы) -> Автозагрузка) должен появится fake_sandbox


После перезагрузки компютера в Диспетчере задач (для вызова Win+R, набрать taskmgr и нажать ОК. Выбрать вкладку "Процессы".) появятся фейковые процессы "WinDbg.exe","idaq.exe","wireshark.exe", "vmacthlp.exe", "VBoxService.exe", "VBoxTray.exe", "procmon.exe", "ollydbg.exe", "vmware-tray.exe", "idag.exe", "ImmunityDebugger.exe" и пр. На самом деле это запущен безобидный ping.exe, но под разными именами. А вот малварь, видя такой набор специализированных процессов, подумает, что её изучают в песочнице и самоубъётся.


Ну и вишенкой на торте: найдите файл vssadmin.exe в папке C:\Windows\System32 и переименуйте его как-нибудь. Естественно для этого нужны права администратора. Vssadmin - это инструмент управления теневыми копиями. Вредоносы с помощью него удаляют ваши бэкапы.

Всем безопасности и анонимности, много и бесплатно.


З.Ы. По моим статьям я получаю много вопросов. А еще многие хотят просто поговорит на околоИБэшные темы. В общем расчехлил я старый говорильный инструмент. Подробности здесь.

Показать полностью 3
61
Кто ищет тот всегда найдет
129 Комментариев в Информационная безопасность  

Прежде всего я хочу обозначить свою позицию - я считаю, что далеко не вся информация в Интернете одинаково полезна, там есть "группы смерти", торговля запрещенными препаратами, вовсю идет  информационная война и т.п., но при этом я категорически против ограничений в Интернете. Почему?


Когда человек болеет можно лечить болезнь, а можно симптомы. Если вылечить болезнь - уйдет проблемы, а если лечить симптомы, то болезнь будет развиваться, пока пациент не скончается. Так вот блокировки - лечение симптомов, по моему мнению нужно не запрещать, а проводить работу с детьми, чтобы они научились правильно "фильтровать" информацию, тогда никакие запреты не понадобятся.


Что же касается возможностей блокировок, то одиннадцать лет назад я столкнулся с интересным приложением, эффект от которого я воспроизвел сегодня:

Кто ищет тот всегда найдет информационная безопасность, блокировки сайтов, Дети, длиннопост

В месте куда указывают стрелочки можно разместить любой контент. В одном из прошлых постов "Лига блокираторов", включая @baradetsky и @chaynick2008, пытались доказать, что все хорошо, что ряд технологий распознавания (например, DPI) обязательно все распознает и заблокирует. Нет. Даже если будет распознавание трафика на L7.


Механизм, с помощью которого был получен скриншот, известен очень давно, еще до изобретения компьютеров (в 19 веке он уже был известен). Как минимум дважды описание механизма встречается в книгах Артура Конан Дойла. В цифровую эру его используют вирусы (по типу тех которые предлагают он-лайн казино или вывешивают банеры) и некоторые легальные программы (в т.ч. AdBlock, но он не выводит, а "режет" контент). Механизм тот же, но в данном случае он используется немного по другому. Я надеюсь смысл все поняли - есть приложение/расширение - контент на странице есть, нет - следовательно ничего не отобразится. Как минимум одно известное мне приложение использует для отображения данные размещенные на странице. Следовательно?


Следовательно через 1-2-3 цикла борьбы тех кто запрещает и тех кто ищет пути обхода мы придем к использованию указанных приложений и тогда "блокировщиков" ждет полное поражение. "Совмещенные" данные распознаются так же как и "база" и не зная алгоритмов извлечения совмещенных данных выделить их невозможно. Перехват "скрытых" данных при установке приложения на подконтрольный спецслужбам компьютер может быть возможен, а может и нет, все зависит от квалификации того, кто модифицирует алгоритм и какие механизмы защиты он вложит в свое детище. Например, приложение может использовать ключ передаваемый от пользователя к пользователю или распознавать аппаратное обеспечение компьютера, или (при высокой квалификации писателя) приложение может быть полиморфом или маскироваться под системный компонент (как драйвер ЭЦП).


Сам механизм использования прост до безобразия:

1.1. Ставится приложение, в настройках браузера указывается прокси на локалхост. Приложение по ключам извлекает совмещенные данные и отображает их на странице.

1.2. Ставится дополнение, которое проводит аналогичную работу.

2. На свои или даже публичные сайты (Вконтакте, ЖЖ, Пикабу и т.д.) постится контент с совмещенными данными.

3. Пользователи читают "базовый" контент, а те у кого стоит приложение/расширение читают еще и скрытый.


Обработка данных - исключительно на сервере и ЭВМ пользователя. Где хранятся и как передаются данные? Как я уже сказал - это либо контент обычных сайтов или служебные данные, которых сегодня около 90% от общего трафика. Модифицировав всего 10% служебных данных можно удвоить контент на странице, а некоторые сайты вообще имеют в виде контента 1-2%. Основные усилия "блокираторов" направлены на детей.


Указанный способ передачи контента может быть выявлен, но исключительно ручной работой высококвалифицированного специалиста. И их не так много, чтобы искать и найти. Для распространения совмещенных данных подходит абсолютно любой протокол, их можно вкладывать в HTTP, FTP, SMPT, Jabber, IRC (последние 2 только для небольших объемов данных)...


Работая с учениками я обратил внимание, что дети очень активно используют современную версию "флоппинета" обмениваясь файлами и приложениями, которых нет в официальных магазинах. Используя данный механизм дети смогут выйти из любых потенциальны ограничений создав свой "детский интернет" (любителям английского - "чайлднет"). Я работаю с детьми (7+ классы) уже больше 3-х лет. Те кто увлечен бывает показывают очень крутые для своего возраста результаты. Отдельные ученики, "на интерес", проходят за 3 месяца путь с абсолютного нуля до приложения - интерфейса к базе данных, за 5 месяцев - простой шифровальщик (код Цезаря)... Зажимая детей мы провоцируем и толкаем их в различные формы даркнета. Сами. Не нужно запрещать, ведь запретный плод сладок. Поэтому надо остановится пока не поздно.

Показать полностью
208
Вирус как детектор отношения работодателя к ИТ
37 Комментариев  

На волне распространения вируса Petya.A. ИТшники Украины получили замечательную возможность составить список работодателей экономящих на ИТ и информационной безопасности.

Вирус как детектор отношения работодателя к ИТ вирус, Wannacry, украина, IT, информационная безопасность
272
Краткий ликбез по сетям и про возможность блокировки
101 Комментарий в Информационная безопасность  

Прошел практически месяц с моего поста про то, что Сбербанк сканирует порты на компьютере. Ответа до сих пор нет и скорее всего не будет, так что те, кто на меня подписался из-за этой истории могут отключать подписку.


Вчера я хотел запостить (и сделаю это чуть позже) пост про маразм чиновников в области ИТ (блокировки, идентификация и т.п.). Остановило публикацию банальное понимание того, что далекие от ИТ люди просто не поймут многого из поста и пост скорее всего закономерно уйдет в минуса. Так что проведем небольшой ликбез.


Работа сети Интернет базируется на моделях DOD и OSI и на куче разработанных в рамках моделей стандартов передачи данных (стеке протоколов).


Для того, чтобы устройства А и Б могли обмениваться информацией достаточно прохождение информации на L1-L3 (Level1 - Level3) моделей OSI (1-3 DOD).

1. Физический уровень. Просто физический канал связи.

2. Канальный уровень. Физическая адресация, в контексте доступа к данным имеет второстепенное значение и рассмотрен не будет.

3. Сетевой уровень. Это протоколы отвечающие за определение маршрута и логическую адресцию.

4. Транспортный. Это уровень связи между конечными пунктами. Работает поверх 3-го уровня и является чисто техническим, все последующие уровни работают на устройстве и в рассматриваемом контексте бесполезны.


Рассмотрим подробнее эти уровни.


1. Физический канал связи. Сейчас в этой роли выступают проводные, спутниковые и беспроводные сети. Реально можно заблокировать только проводные и беспроводные (т.к. любой Wi-Fi рано или поздно включается в медь/оптику). Насчет спутника... Были сообщения, что США для "доставки" инфорамции выводили трансляцию контента на спутник пролетающий над нужным регионом. Технически нет ничего сложного. О самой "рыбалке" знает даже Вики: https://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D1%83%D1%82%D0%BD... Так что при желании организовать трансляцию запрещенного контента в любое место - не проблема. Более того - односторонний спутниковый интернет "заточен" на трансляцию данных "один-ко-многим". Команда с телефона/планшета/любого устройства и на землю полился поток данных. Отследить получателей - невозможно, заблокировать - невозможно.

2. Канальный уровень тоже интересен, но слишком сложен для понимания, так что оставим.

3. Доставка данных. Уровень на котором работают "блокировщики". Связь между компьютерами осуществляется путем отправки и получения пакетов данных содержащих информацию о сторонах передачи данных. Блокировки осуществляют либо через исключение записей DNS, либо фильтром по IP адресу. Шутка юмора в том, что DNS является распределенной системой. Следовательно можно использовать сервер, который не знает о блокировке адреса. Блокировка по IP вещь гораздо более надежная... Упс https://ru.wikipedia.org/wiki/IP-%D1%81%D0%BF%D1%83%D1%84%D0... то есть специально настроенный сервис технически может передавать контент представляться сайтом госуслуг. Или сайтом банка. Или сайтом Роскомнадзора. Или вообще кем пожелает.


Теперь конкретно о том почему данные в Интернете фактически невозможно заблокировать - когда мы открываем браузер, то мы работаем на 7-м уровне OSI. Запрос страницы - это прогулка от 7 уровня к 1 и обратно, но уже на стороне сервера. Ответный пакет данных так же спускается с 7 до 1 и восстанавливается с 1 до 7 на устройстве пользователя. Штатное программное обеспечение дает "единственно верную" последовательность связи. Это как прямая тропинка в поле. Блокировщик - метровой ширины забор на тропинке. Небольшая правка данных пакета (тот же спуфинг) и мы делаем шаг влево или вправо и блокировка обходится. Я не буду писать про конкретные алгоритмы обхода блокировок - их как минимум сотни, а с математической точки зрения (в рамках модели OSI) бесконечно большое, но конечное число вариантов доставки данных от точки А в точку Б. Так что факт в другом - заблокировать доступ к информации в сети Интернет без запрета полного доступа к данной сети невозможно. Его можно немного затруднить. Точка. Запретить обмен данными без запрета всех вычислительных устройств невозможно. Точка. Запретить вычислительные устройства невозможно, это уничтожит экономику. Точка.


ИТ сфера - поединок ума. И не нашим чиновникам в этот поединок лезть, не то что хакинг - школьную информатику пусть сначала выучат.

Показать полностью
Distrust: глюки с доставкой в голову!
34 Комментария; спонсорский пост от

Про Distrust мы рассказывали не так много, как про Beholder.

Поэтому попробуем заинтересовать вас вот такой гифкой:

Distrust: глюки с доставкой в голову! гифка, видео, длиннопост

Оставляя за скобками все стандартные описание выживалок с бродилками, крафтингом и прочими лутами, перейдем к главному: все участники последнего квеста, которые в качестве приза выбрали ключ к Distrust, получат его обязательно в течение нескольких часов (если еще не получили письмо с ключом).

Не, не это ж главное! Главное – в игре 4 разных концовки!

Хотя, главное другое: Distrust уже доступeн в Steam, с традиционной скидкой на запуске!

Показать полностью 3


Пожалуйста, войдите в аккаунт или зарегистрируйтесь