Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Классический пинбол, как в древнем игровом автомате или в компактной игрушке: есть пружины, шарики и препятствия. В нашем варианте можно не только зарабатывать очки: чтобы пройти уровень, придется выполнить дополнительную миссию.

Пинбол Пикабу

Аркады, На ловкость, Казуальные

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
80
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Новый Android-вымогатель способен обходить антивирусы.⁠⁠

Новый Android-вымогатель способен обходить антивирусы. Android, Вымогательство, Вредоносное по, Zscaler, Шифрование, Безвыкупа
Вредонос атакует русскоязычных пользователей и лишен функционала дешифрования.

Исследователи из компании Zscaler обнаружили новый вариант вымогательского ПО для Android, который может уклоняться от обнаружения мобильными антивирусами. В настоящее время вредонос ориентирован на русскоязычных пользователей и, по словам экспертов, лишен функционала дешифрования. То есть, жертвы вымогателя не смогут разблокировать свои мобильные устройства и восстановить данные даже в случае выплаты выкупа.

Дистрибуция вымогательского ПО происходит через сторонние магазины приложений. Операторы вредоносной программы используют распространенный среди преступников метод - маскируют вредоносные приложения под популярные в Google Play Store программы.


После установки на системе вредоносное приложение ожидает четыре часа и затем начинает отображать всплывающие сообщения, запрашивающие права администратора. Даже если пользователь закроет уведомление, оно будет появляться до тех пор, пока вредоносная программа не получит требуемое. Далее вредонос блокирует экран устройства и отображает с сообщение о том, что данные пользователя зашифрованы и для их восстановления требуется заплатить выкуп в размере 500 рублей. Кроме того, в уведомлении содержится угроза отправить SMS-сообщение компрометирующего характера всем контактам жертвы, если требуемая сумма не будет выплачена.


По словам специалистов Zscaler, в процессе анализа исходного кода вредоноса они не обнаружили функции, отвечающие за проверку транзакций или отправку SMS-сообщений. Как полагают эксперты, вымогателю удается обойти антивирусы благодаря использованию качественно обфусцированного кода и техники Java Reflection для его исполнения. Кроме того, четырехчасовое «окно» позволяет вредоносу избежать обнаружения антивирусными решениями, полагающимися на динамический анализ.

EN S: https://www.zscaler.com/blogs/research/new-android-ransomwar...

Показать полностью
Android Вымогательство Вредоносное по Zscaler Шифрование Безвыкупа
44
1
kaider1
8 лет назад

А что вы знаете о шифровании и сжатии файлов? Кажется у нас прорыв....⁠⁠

Предисловие  - парень рассказывает о том, что придумал(разработал) очень крутой способ шифровки данных, побочным эффектом которого стало очень сильное сжатие файла ( 100мб файлов .png сжались в 1 кб ).
Уважаемые пикабушники, если можете, поясните мне бездарю -  как такое возможно? А если и возможно где оно может применяться?


p.s. Переписка ведется в общем чате в ВК, сообщения вырезаны по порядку.

А что вы знаете о шифровании и сжатии файлов? Кажется у нас прорыв.... Шифрование, Сжатие, Прорыв, Гений, Интернетнафлешку, Длиннопост
Показать полностью 1
[моё] Шифрование Сжатие Прорыв Гений Интернетнафлешку Длиннопост
41
1283
AlienScience
AlienScience
8 лет назад

Если у вас нет паранойи, это еще не значит, что за вами не следят⁠⁠

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Всем доброго времени суток. Судя по тому, что тот комментарий собрал достаточно большое количество ответов и плюсов, а количество моих подписчиков начало расти в геометрической прогрессии я понял, что народ требует хлеба и зрелищ. А раз так, значит пришло время написать статью о том, как избежать (или хотя бы попытаться) слежки в интернете, и как сохранить конфиденциальность. Заранее извиняюсь за то, как я пишу, чукча не писатель, чукча - читатель.

Начну с того, что в вашей операционной системе существует огромное количество как предумышленно созданных закладок/backdoors, так и целая гора уязвимостей. Закладки есть в Windows, и в Mac, и даже в Linux (особенно, если в системе есть несвободные компоненты, привет Ubuntu). Но поиск уязвимостей в Open Source системах сводится к анализу кода, так как этот код доступен, а вот найти уязвимости в проприетарных OS куда сложнее, и работает это все по принципу Security through Obscurity...


Из этого следует вывод, что гораздо более безопасно пользоваться полностью открытыми системами, вероятность того, что там обнаружится куда ниже, но вот от количества уязвимостей самой системы это не спасет, потому что код пишут все-равно те же самые люди, которые тоже ошибаются... Ниже приведена статистика найденных уязвимостей по операционным системам за 2015 год.

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Мы знаем, что операционные системы не безопасны, так что же делать? В первую очередь держать самое новое ПО у себя, конечно, не unstable, просто актуальные версии. По ссылке выше много другой интересной информации про уязвимости, например, про браузеры или мобильные устройства. Если коротко - нет безопасных продуктов, но голова на своем месте поможет оставаться в безопасности.


Ладно, про уязвимости закончили, теперь перейдем к практической части. Задача - сохранить конфиденциальность в интернете. Ниже я напишу два варианта - параноидальный, и обычный, на каждый день, просто меры предосторожности, что стоит знать.


Параноидальный вариант


Стоит использовать либо собранный с нуля LFS (хардкорный вариант, если действительно знаешь, что делаешь), а если уж совсем убер-хардкорный вариант, то FreeBSD (лично я ее считаю самой безопасной на данный момент ОС, но это уже сугубо мое личное мнение), либо TAILS в качестве операционной системы, все соединения должны быть "завернуты" через надежный VPN, под надежным я подразумеваю, например, канал к знакомому в Нидерландах с шифрованием PGP (чем длиннее ключ, тем лучше), а не сервисы вроде HideMe или PIA... Но тут есть обратная сторона, для усложнения отслеживания при использовании VPN можно пользоваться и различными платными сервисами, которые принимают анонимную оплату в Bitcoin... Но, в случае со знакомым (хорошим знакомым, проверенным), при подаче ему сигнала, он просто возьмет и уничтожит точку выхода, то есть тот самый сервер, к которому ты подключался через VPN, а вот в случае с сервисами VPN ты не знаешь, что происходит на том конце, и если это критично, это может стать твоей последней ошибкой. VPN лучше всего запускать не на компьютере, а на роутере с поддержкой OpenVPN, а еще лучше с установленной прошивкой OpenWRT, вероятность того, что там будет какая-нибудь гадость (backdoor), заложенная производителем, куда меньше. Также, лучше всего использовать несколько компьютеров (подойдут и виртуальные машины), потому что реальное железо можно сдетектировать если этого кто-то очень захочет. То есть формула такая - работаем в надежном VPN, через TOR, и все это на виртуальных машинах, и все только на открытом ПО, которое более-менее надежно. Вот если использовать все это, то можно действительно скрыться, по крайней мере в большинстве случаев...

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Также стоит упомянуть одну занятную вещь про TOR. Раньше считалось, что сеть TOR достаточно безопасна для всяких интересных вещей, но ее все-таки скомпрометировали (еще), естественно, потом уязвимость закрыли, но мы не можем знать, есть ли там еще уязвимости, или нет. Лично я для себя считаю, что TOR хоть и безопасен, но если у кого-то будет необходимость, он может быть скомпрометирован. Тоже самое относится и к i2p, freenet и т. п.

Меры предосторожности


Не каждому нужен такой параноидальный вариант, многие просто хотят сохранять свою конфиденциальность. Для таких случаев будет достаточно просто использовать правильно настроенный Firewall, желательно, опять таки на уровне роутера. Запретить все ненужные сервисы, порты, и так далее. В интернете куча инструкций, например эта (там рассказывается, как настроить Firewall на Mikrotik но ничего не мешает сделать тоже самое и на другом оборудовании).


Так, как у меня Mac (вообще, я бы не советовал пользоваться Mac, потому что эти компьютер сливают в Apple, и, судя по всему не только в Apple всякую разную информацию, да и до кучи уязвимостей в системе), я использую LittleSnitch на самом компьютере, чтобы запретить всякому софту лазить туда, куда не нужно. У меня Mac только по той причине, что мне нужен специфический софт, и при наличии прямых рук всю слежку можно отключить. Вообще, истинному параноику я бы посоветовал первым делом избавиться от техники Apple, либо же огородить ее от внешнего мира, как это сделал я. Но в случае огораживания есть одна большая проблема - ничего не мешает использовать какую-нибудь ранее недокументированную уязвимость просто для того, чтобы деактивировать мой фаервол.


Если ты не уверен в своей системе на 100%, то стоит либо заклеить камеру, либо отпаять/отключить, либо "занять" ее чем-то. Кстати, насчет занять - в Windows 10 появился Frame Server, который позволяет обращаться к камере сразу нескольким приложениям одновременно. Раньше можно было просто запустить что-нибудь, что держало камеру включеной, но теперь, даже если чем-то занять камеру, другая программа запросто сможет к ней подключиться. Наводит на очень интересные мысли, учитывая то, что нет ни одного варианта того (ладно, может быть и есть, просто я не придумал) использования камеры сразу двумя приложениями, кроме как слежки... Вообще Windows 10 - это отдельная тема, и чтобы не расписывать все про телеметрию, я бы просто советовал снести 10 и поставить FreeBSD пройтись утилитой DWS Lite которая отключает всю телеметрию, и еще отключить FrameServer.


Я бы также советовал не пользоваться автосохранением паролей в браузере, или где-либо еще, лучше уж их хранить в блокноте, потому что иногда могут случаться другие интересные утечки. И если браузер включает автодополнение, то сайт может запросить больше данных, чем вы видите, и таким образом получить куда больше информации...


Стоит сказать и насчет облачных технологий - что однажды попадает в облако уже не удаляется оттуда же, поэтому, удалив файлы, вы все-равно оставите их копии на серверах этой компании. Тоже самое относится и к различным социальным сетям. У меня нет ни одной странички ни в одной социальной сети, и никогда не будет, потому что общаться с людьми всегда можно с помощью другого вполне себе безопасного софта. Например, почта на своем сервере, XMPP с шифрованием, Tox, Signal и так далее.

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Теперь стоит перейти к мобильным устройствам. Казалось бы, мы огородили себя от слежки на компьютере, но вот незадача, у тебя на столе стоит в крэдле твой любимый смартфон и весело смотрит на тебя своей достаточно неплохой камерой, а на задней крышке у него что... Правильно, господа, сканер отпечатка пальцев... Вот такой шпион попался, еще одна брешь в безопасности, это различные мобильные устройства, и я сейчас расскажу, почему именно.

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Мобильная безопасность


Как я уже сказал выше, Apple всегда сливает данные, и Microsoft тоже делает это не меньше. Поэтому к устройствам на закрытых ОС у меня одно отношение - они не нужны, потому как уж совсем небезопасны, и тут ты уже даже при желании не сможешь ничего сделать... Телефон в этом плане сложнее компьютера.

Стоит начать с того, что вся мобильная связь на данный момент очень даже уязвима, так как мы используем протокол SS7, и он крайне небезопасен (исследование за 2014 год, с тех времен мало что изменилось, и еще про взлом Telegram и WhatsApp, и эксплуатирование других уязвимостей). И практически любой желающий может перехватывать твои SMS и слушать звонки.

Поэтому, когда тебе в банке предлагают для Онлайн-Банкинга (у кого ИП или ООО меня сейчас поймут) сделать токен, то лучше этот токен сделать, потому что SMS-аутентификацию нельзя считать безопасной.

Чтобы обезопасить себя от слежки через мобильное устройство, лучше всего поставить сборку LineageOS/CyanogenMod без Google Apps  (есть информация, что Google ой как следит за пользователем). Во вторых стоит поставить Google Authenticator и OpenKeyChain, у него открытые исходники, и это гораздо более безопасно, чем аутентификация через SMS. В третьих, в качестве мессенджера и приложения для звонков (на той стороне тоже должен быть установлен Signal) стоит использовать Signal. И в конце концов, если действительно беспокоишься о чем-то, то стоит завернуть все это в надежный VPN, тогда вероятность прослушивания будет минимальной.


Никогда не стоит пользоваться аутентификацией через отпечатки пальцев. Отпечаток пальца один на всю жизнь, и скомпрометировав его можно получить доступ ко всему и сразу. Конечно, можно использовать разные пальцы, но... это все-равно не будет безопасно. И, конечно же, вам не нужно, чтобы эти отпечатки утекли каким-нибудь нехорошим людям. А еще не стоит показывать свои руки, когда тебя фотографируют, потому что как раз с помощью фото высокой четкости можно скомпрометировать отпечатки пальцев. Также, вводя пароль на телефоне стоит лишний раз закрыть переднюю камеру, если вы ее еще не заклеили...


Я уже говорил про социальные сети, и про то, что у меня нет там ни одной странички, нигде. И Instagram тоже нет. А еще я всегда чищу EXIF-данные, если выкладываю фото в интернет. Почему? А потому что у каждого устройства, будь то телефон, или камера, по EXIF можно понять, что фото сделано на определенном устройстве. Именно, на конкретном. Надо найти устройство и человека вместе с этим устройством? Достаточно просто проанализировать EXIF и найти в интернете все фотографии, у которых этот идентификатор совпадает. Еще веселее бывает, когда обнаруживается, что уж больно умный телефон в EXIF добавил координаты GPS...

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Смотря на людей, который сидят в Инстаграме сразу же понимаешь, сколько всего ты можешь о них узнать, просто проанализировав аккаунт... А теперь представьте, что с помощью этих данных можно собрать еще и компромат (не только с помощью Instagram, но и с помощью всего остального, о чем я написал выше)... Социальная инженерия - вещь очень интересная, и порой ей даже не обязательно пользоваться стало сейчас - люди сами выкладывают о себе такое количество информации, что просто волосы становятся дыбом.

Но, порой кажется, что ты защитился, но тут... Тут слабым местом оказываются те вещи, которые, казалось бы, призваны тебя защищать, или вообще никак не должны участвовать в твоей безопасности.


У многих дома стоят сейчас камеры наблюдения, только вот на самом деле все IP-камеры по сути представляют собой миниатюрный компьютер на Linux, а производители некоторых камер мало того, что не позволяют менять root-пароль (вот весело, когда у тебя root пароль на камере 12345, и ты не можешь его поменять!), так и имеют один (или несколько в особо интересных случаях) backdoors. А при отсутствии Firewall в твоей сети злоумышленнику очень будет легко получить видео, как ты веселишься с женой в спальне, и использовать его в качестве компромата. И еще более интересная ситуация будет, если это была не жена... Вариантов того, как собрать компромат очень много.


Также всегда уделяйте внимание шифрованию!

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост

Увы, о чем писал Оруэлл, начинает постепенно сбываться... Я сейчас говорю о камерах в телевизоре, и я рад, что на моем телевизоре эту камеру с микрофоном можно отключить. А все почему? Потому что даже через камеру, которая уже есть в некоторых моделях SmartTV можно следить, и для этого не обязательно быть сотрудником спецслужб... А насчет того, делают ли это спецслужбы или не делают даже сомневаться не приходится. Им ничего не мешает этого делать. Лучше всего просто не покупать телевизор с камерой, хотя порой иногда так хочется пообщаться по видео на большом экране... В таком случае лучше всего купить устройство, у которого камера отключаема.


В итоге хочу сказать, что порой стоит все-таки взвесить все и понять, что если ты не такая уж и важная шишка, то за тобой хоть и следят, но не так активно, будь ты каким-нибудь крупным бизнесменом. Как говорится, пока что большинство из тех, кто это прочитал - неуловимые Джо, так как сдались они всем, но рано или поздно может появится какая-то ситуация, что тобой заинтересуется, и тогда надо будет вспомнить все про безопасность, и про то, как правильно спрятаться.


А еще стоит убедиться, что твои друзья и знакомые - действительно проверенные люди... И у тебя нет знакомой "крыски".

Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, Безопасность, Информационная безопасность, Слежка, Сотовая связь, Компьютер, Шифрование, Длиннопост
Показать полностью 7
[моё] Интересное IT Безопасность Информационная безопасность Слежка Сотовая связь Компьютер Шифрование Длиннопост
349
Dega233
8 лет назад

233: Новый интернет-квест⁠⁠

233: Новый интернет-квест Интернет, Квест, Тайны, Скрытый смысл, Шифрование

Что-то не так...

https://vk.com/doc135081039_439968968?hash=1b9a3ede132f3a99d...

Интернет Квест Тайны Скрытый смысл Шифрование
48
badrievoganes
8 лет назад

Почта России. Современные технологии⁠⁠

Почта России. Современные технологии Цирк, Эрекционное кольцо, Ssh, Шифрование, Почта России

Замечено на крыше здания Почты России. Провода в виде чертежа сосисок. Что видите вы?

[моё] Цирк Эрекционное кольцо Ssh Шифрование Почта России
15
4
DELETED
8 лет назад

Бытовая криптография⁠⁠

Недавно столкнулся с интересной задачей. Мне потребовалось сообщить цифровой пароль "1234567890" другому человеку, используя открытый канал связи и не используя алгоритмы Диффи-Хеллмана и прочие наработки времен Алисы и Боба. Показалось отличной идеей разделить это число последовательно на два других X и Y, известных только мне и адресату (например, номера квартиры и дома), сообщить частное, описать делители и попросить произвести обратную операцию. Взяв X=17, а Y=151, я произвел операцию 1234567890/17/151 = 480938,0171406311. Моему собеседнику потребовалось бы умножить 480938,0171406311 на 17 и 151, получить число 1234567890, которое и оказалось бы искомым паролем.


Вроде как все надежно, теоретически злоумышленнику надо произвести свыше 100000 перемножений, что должно занять продолжительное время. Однако в рассуждения закралась серьезная ошибка - во-первых, их можно сделать в Excel за пару минут. А во-вторых, потенциальной вражине просто не потребуется вбивать все полученные произведения. Из перехваченной переписки будет ясно, что произведение-пароль должно получиться натуральным числом, а их будет очень мало.


Я составил таблицу произведения числа 480938,0171406311 и двух случайных чисел от 0 до 300. Как оказалось, натуральных (без десятичных дробей) среди них ничтожное количество и их можно отыскать простым условных форматированием ( A1-ЦЕЛОЕ (A1)=0 )


Как же бороться с таким упущением? Решение оказалось простым. Надо было к начальному паролю после запятой добавить с десяток случайных чисел, вроде 1234567890,646138 и уже это число делить на X и Y. После в конечной матрице будет невозможно опознать исходный пароль, так как он никак не будет отличаться от других произведений.


Полагаю, что этот метод передачи паролей пригодится в усложненном виде, если вдобавок ввести дополнительные делители. Тогда таблицу взлома придется делать применяя многомерные массивы, но случайная дробная часть искомого пароля сведет все усилия на нет.

Бытовая криптография Математика, Шифрование, Ошибка, Microsoft Excel, Безопасность, Взлом
Показать полностью 1
[моё] Математика Шифрование Ошибка Microsoft Excel Безопасность Взлом
11
18
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Shuffler - программа, позволяющая предотвратить кибернападение на другие программы, содержащие критические ошибки в их коде.⁠⁠

Пока написанием компьютерных программ будут продолжать заниматься живые люди, в этих программах будут содержаться ошибки. Некоторые из этих ошибок не являются критичными, их наличие, зачастую, даже не сказывается на работоспособности программы. Но существует ряд критичных ошибок, использование которых позволит открыть нападающему дверь во внутренности системы, через которую можно удалять файлы, воровать номера кредитных карт или другую важную информацию. Новая программа, разработанная специалистами из Колумбийского университета, позволяет предотвратить кибернападения описанного выше типа. И делает это она постоянно шифруя и перемещая участки кода выполняющейся программы, кардинально сокращая промежуток времени, который хакер может использовать для совершения нападения.



Согласно имеющейся статистике, программа, не прошедшая этап окончательной отладки, содержит около 50 ошибок разного рода на 1000 строк программного кода. Тщательная отладка программы, которая является весьма длительным и трудоемким процессом, избавляет программу от большинства самых очевидных ошибок. Но в любом случае в ней остается некоторое количество ошибок, каждая из которых является потенциальной лазейкой для совершения нападения. И, несмотря но то, что разработчики компиляторов постоянно закрывают обнаруженные уязвимости, атакующие хакеры так же быстро находят новые методы и пути для совершения нападений.



"Программа Shuffler делает почти невозможным использование ошибки в программном коде в качестве лазейки для совершения нападения. Таким образом она защищает пользователей программ от ошибок, допущенных разработчиками" - рассказывает Дэвид Уильямс-Кинг (David Williams-King), ведущий ученый данного проекта, - "Благодаря работе программы нападающие не могут вычислить или выяснить точного расположения отдельных участков кода программы, ведь этот код постоянно продолжает изменяться".



В начале 2000-х годов в некоторых операционных системах начали использовать технологию обеспечения безопасности, называемую рандомизацией расположения адресного пространства (address space layout randomization, ASLR). Суть работы этой технологии заключается в перераспределении и перемещении отдельных участков памяти в момент запуска программы. Это в свою очередь, требует повторного проведения процедуры поиска в памяти для того, чтобы повторно использовать некоторые участки программного кода. Но хакеры быстро разобрались, как можно обойти данную технологию, из-за чего она тут же потеряла свою актуальность.



Программа Shuffler делает нечто, напоминающее работу технологии ASLR, но делает это так, что ее работу невозможно обойти при помощи уже известных методов. Она рандомизирует маленькие блоки программного кода, шифруя их и перемещая каждые 20-50 миллисекунд, оставляя злоумышленнику слишком малое время для произведения нападения. Такой подход не нов, но раньше его считали не очень практичным из-за того, что для его реализации требуются специализированные аппаратные средства. Однако нынешние процессоры, обладающие высокой вычислительной мощностью, уже вполне могут справиться с такими задачами и чисто программным путем.

На приведенном видеоролике символом # обозначается зашифрованный и перемещенный участок исполняемого кода программы одного из распространенных типов веб-сервера. По мере выполнения программы сервера программ Shuffler каждые 50 миллисекунд меняет положение блоков, расшифровывает некоторые и шифрует новые блоки, подстраиваясь под программу, которая обеспечивает вывод демонстрационной веб-страницы.



"Когда злоумышленник получит необходимую ему для нападения информацию, она уже устареет" - рассказывает Вэзилеайос Кемерлис (Vasileios Kemerlis), профессор информатики из университета Брауна, - "К тому времени Shuffler уже переместит выполненные программой фрагменты кода в другие участки памяти и произведет все это совершенно случайным образом".



Для использования программы Shuffler не требуется никакого дополнительного кода в защищаемой программе и никаких специальных компиляторов для ее сборки. Shuffler даже рандомизирует свой собственный код во время работы, защищая себя от ошибок. Более того, программа менее требовательна к ресурсам компьютера и не расходует столько процессорного времени, как ее ближайшие конкуренты, программы TASR и Remix, разработанные в Массачусетском технологическом институте и университете Флориды соответственно.



Для одиночных программ, выполняющих интенсивные вычисления на одном процессорном ядре, работа программы Shuffler становится причиной их замедления на 15 процентов. Но в случае программы веб-сервера, выполняющейся на 12-ядерном процессоре, замедление столь незначительно, что им можно просто пренебречь.



И в заключении следует отметить, что разработчик собираются сделать программу Shuffler общедоступной программой с открытым кодом. Но прежде чем это сможет произойти, код программы Shuffler будет подвергнут некоторым изменениям, а ее работа будет проверена на ряде программного обеспечения, на базе которого держатся все основные службы локальных, глобальных сетей и Интернета.

Показать полностью 1
Shuffler Защита Код Шифрование Видео Длиннопост
15
Koshak988201
8 лет назад

Шифры подстановки (замены). Прошу помощи у Пикабу⁠⁠

15 48 32 52 32 60 67 32 25 60 19 36 25 55 20 91 55 20 15 25 15 67 25 99 63 46 11 99 12 46 60 78 46 12 46 60 15, 28 57 46 28 99 52, 46 57 60 32 28 55 60 18 99 36 20 55 30 32 20 46 67 55 37 52 46 37 57 39 30 55 20 19, 30 19 12 75 12 55 37 37 99 28 32 37 75 99 91 37 15 63 46 67 15 57 28 99 75 46 91. 60 37 60 46 32 60 25 32 91 41 46 52 67 46 25 55 30 46 57 55 12 52 55 37 46 60 32 37 57 39, 46 30 46 25 15 11 46 60 55 60 37 15 63 46 67 15 57 52 19 32 67 46 11 37 57 15 67 19 75 30 55 20 32 32 91 75 46 37 57 52 19 91 99 11 55 57 28 99 75 55 91 99, 37 99 78 52 55 12 39 52 19 91 99 25 55 75 32 57 55 91 99, 67 25 99 91 55 12 32 36 18 32 9167 25 99 75 46 37 52 46 60 32 52 99 99 75 57 46 52 61 37 32 52 39 75 46 36 52 99 57 99 60 20 12 32 57 55 60 18 99 91 99 60 52 32 30 32 37 55 37 46 37 60 99 37 57 46 91, 25 55 37 37 19 67 55 41 60 46 25 46 63 55 25 55 20 52 46 74 60 32 57 52 19 63 46 37 12 32 67 99 57 32 12 39 52 19 63 99 37 75 25-99 11 55 48 32 67 46 12 46 37 55 91 99 67 25 46 57 99 60 46 67 32 63 46 57 52 19 63 91 99 52. 28 57 46 75 55 37 55 32 57 37 41 67 46 11 37 57 15 67 46 60 60 46 11 52 19 63, 28 99 52 30 19 12 52 32 57 55 75 25 32 57 99 60. 46 11 52 99 57 46 12 39 75 46 37 57 46 12 30 19 37 75 46 12 61 28 75 46 36 99 67 25 32 37 12 46 60 15 57 19 32“37 67 99 25 55 12 39 75 99”-75 46 57 46 25 19 3252 32 20 60 55 52 19 32 78 46 37 57 99, 60 46 57 12 99 28 99 32 46 57 20 11 32 18 52 99 63 67 55 25 57 99 20 55 52, 15 91 32 12 99 67 25 32 46 11 46 12 32 60 55 57 39 30 19 37 57 25 46 99 30 32 20 91 55 12 32 36 18 32 78 46 60 25 32 11 55 11 12 41 37 46 30 37 57 60 32 52 52 46 78 46 46 25 78 55 52 99 20 91 55. 99 60 37 32.

Шифрование Экзамен Помощь Текст
6
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии