WWW2 #198. Google Tone, Lingvist, Omniflow и Garbage Cat
В этой подборке: пересылаем ссылки звуком, играем в "слова" на английском, запоминаем дела в удобный аутлайнер и изображаем из себя наглого кота. Наслаждайся!
В этой подборке: пересылаем ссылки звуком, играем в "слова" на английском, запоминаем дела в удобный аутлайнер и изображаем из себя наглого кота. Наслаждайся!
Отвечаем на вопросы читателей. В этом выпуске: как рулить Windows-машинами из консоли Linux, как проверить целостность БД MS SQL, как работает аудит в Windows, какие веб-сканеры я советую для изучения, и другие ответы на вопросы читателей ][.
В этом выпуске: все для Android Wear. А именно: управляем настройками смартфона прямо с часов, устанавливаем сторонний лаунчер приложений, закрепляем приложение на экране вместо циферблата и заставляем делать часы все, что только взбредет нам в голову. Как обычно — приятного чтения.
Наш сегодняшний обзор будет посвящен уязвимостям, которые позволяют совершить побег из разнообразных песочниц. Одна из них затронула такую популярную виртуальную машину, как QEMU. В ходе ее эксплуатации можно выполнить произвольный код, который затронет хостовую машину. Другая же основана на встраиваемом языке Lua — она позволяет не просто выполнять код, но и читать память.
Друзья, мы подвели итоги конкурса компании OCZ. Вы прислали огромное количество ответов. Нам пришлось здорово потрудиться, чтобы проанализировать их все. Итак, список победителей внутри!
У современных программистов нет проблем с выбором либы для создания GUI своих приложений. К их услугам целый пул библиотек, начиная со старушки MFC и заканчивая монстром Qt. Но есть одна разработка, которая стоит особняком, — Sciter. Создатель этой маленькой, но очень полезной библиотеки — Андрей Федонюк, он же основатель и владелец компании Terra Informatica Software.
В этом выпуске - семь тулз и скриптов, ориентированных на поиск разнообразных уязвимостей.
В этом выпуске - сборная солянка настоящего хакера: примеры получения несанкционированного доступа к самым разным данным самыми разными способами.
Существует множество различных фреймворков или даже, правильнее сказать, тулкитов (ExtJS, Dojo, Webix), которые проповедуют свой синтаксис разметки веб-страничек, «искажая» классическое представление о верстке с HTML и CSS. Многие из них обрели свою аудиторию, но сегодня пойдет речь, вероятно, о самом популярном методе нестандартного позиционирования элементов, который пришел в веб из мира десктопной и мобильной разработки...
Сегодня я немного расскажу о решении задачи классификации с использованием программного пакета R и его расширений. Задача классификации, пожалуй, одна из самых распространенных в анализе данных. Существует множество методов для ее решения с использованием разных математических техник, но нас с тобой, как апологетов R, не может не радовать, что при этом программировать что-либо с нуля не нужно, — все есть (причем далеко не в единственном экземпляре) в системе пакетов R.
В октябре прошлого года была представлена новая версия Windows Server. На сегодня мы уже имеем Technical Preview 2. Как и следовало ожидать, нововведения касаются виртуализации, подсистемы хранения, сети и возможностей управления. Изменений много, некоторые неочевидны и скрыты в недрах API, часть еще не работают и слабо документированы — но уже можно делать некоторые выводы.
Когда цена за гигабайт памяти составляет копейки (~0,026 доллара за час в облаке от Amazone), а современные процессоры работают все быстрее с каждым месяцем, производительность ПО во многих случаях оставляет желать лучшего. Ведь часто докупить оперативки и/или процессор оказывается дешевле, чем тратить многие человеко-месяцы на тестирование и исправление проблем с производительностью. Но бывает и наоборот — стоит исправить буквально две строчки кода, как все начинает просто летать. Главное — найти эти самые две строчки кода. Здесь все как в старом анекдоте: «взял один доллар за то, что забил гвоздь, и 99 долларов за то, что знал, куда его забить».
В связи с последними событиями многие всерьез задумываются о безопасности своих компьютерных систем. Новостные ленты пестрят сообщениями о том, что спецслужбы промышляют слежкой за спинами обычных граждан. Громкие аресты, разоблачения и скандалы не сходят со страниц СМИ. И конечно, каждому хочется себя обезопасить от глаз Большого Брата, будь то реальная жизнь или виртуальная реальность.
Metasploit — это мощный открытый фреймворк с продуманной архитектурой, сотнями контрибьюторов, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей. Несмотря на то что Metasploit регулярно появляется на страницах Хакера, многие только знакомятся с ним. Мы решили помочь начинающим пентестерам и запускаем новый цикл статей, который познакомит тебя с основными возможностями этого замечательного инструмента.
Java предоставляет два основных генератора псевдослучайных последовательностей: java.util.Random — криптографически нестойкий, но выдающий равномерно распределенную последовательность, и java.security.SecureRandom — криптографически стойкий, который может использоваться в реализации стойкой криптографии, например для генерации ключей. Поскольку Java широко используется, эти генераторы часто встречаются в реальных приложениях. Давайте посмотрим, какую опасность создает их неправильное применение.
В последнее время стоимость мобильных устройств стала настолько низкой, а их разнообразие настолько большим, что у многих теперь не одно или два, а множество устройств самого разного класса, начиная от простеньких смартфонов и умных часов за 50 долларов и заканчивая мощными планшетами. Все это очень круто, и это то будущее, которого многие ждали, однако синхронизировать работу такого количества гаджетов порой бывает непросто.
В 2013 году на конференции Black Hat Europe исследователь и наш постоянный автор Алексей Синцов представил публике исследование, в котором описал концепцию активного ханипота и опробовал ее на практике. С тех пор прошло уже два года, но в публичном доступе программных решений, основанных на концепции наступательной безопасности, не появилось.
Сегодня, наверное, нет человека, который не пользуется мобильной связью. И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом. Зачастую к телефонному номеру привязаны банковская карта, электронная почта, аккаунты в соцсетях и на сайтах госуслуг, а также личный кабинет абонента на сайте оператора. Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7. До последнего времени защищенность сигнальных каналов сводилась к физической безопасности.
Мы живем в то самое замечательное время, когда космические корабли бороздят просторы Большого театра, а каждая домохозяйка в курсе последних трендов из области связи. И даже если технические аспекты ей вряд ли интересны, то как посмотреть котиков через Wi-Fi - она уж точно знает. Сегодня мы сотворим небольшое приложение, которое будет полезно как увлеченным хакерам, занимающимся вардрайвингом, так и суровым любителям домашних животных.
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Электронная почта все еще остается основным средством обмена информацией — и по-прежнему заодно приносит пользователям тонны спама и вирусов, которые мешают работе и ставят под удар безопасность системы. Проблема не нова, и на сегодня разработаны сотни решений разной реализации и лицензирования. Open source проекты давно зарекомендовали себя с лучшей стороны и обеспечивают безопасность email тысяч организаций.
Уже два года в моем арсенале гаджетов присутствуют умные часы Omate Truesmart, примечательные наличием 3G-модуля и полноценным Android на борту. Однако, Omate не стала напрягать себя созданием приложения-компаньона и решение пришлось изобретать самостоятельно...
На сегодняшний день широкой общественности известен единственный boolean-based метод обнаружения и эксплуатации XPath/XQuery injection. В то же время XPath и XQuery — самые распространенные языки для работы с данными в формате XML. Поэтому, чтобы исправить такую несправедливость, я расскажу о других техниках обнаружения и эксплуатации XPath/XQuery injection.
В браузере пока нельзя эмулировать PlayStation 2, но это лишь вопрос времени: Linux туда уже загружают, и он работает. Это кажется чудом, но никакого чуда нет: внутри такие эмуляторы очень просты.
Если у тебя есть старый компьютер, который некуда применить, — на его основе можно собрать NAS (сетевое хранилище данных). Существует немало различного софта для этой цели, в частности несколько дистрибутивов, один из которых, OpenMediaVault, мы и рассмотрим.
15 мая 2015 года Министерство связи РФ опубликовало пресс-релиз, в котором объявило о начале формирования международного консорциума для развития новой мобильной ОС для стран БРИКС. В переводе на русский это означает, что реализация плана импортозамещения все-таки началась и вместо забугорных андроидов и iOS’ов таки хотят свою ОС. И все бы ничего, посмеялись и разошлись, да вот только, похоже, ребята настроены серьезно, ибо в качестве базы для своей ОС они выбрали на редкость вменяемую систему — Sailfish OS.
Фреймворк Netty появился относительно недавно, но с каждым годом он только набирает популярность. В 2011 году проект был удостоен награды Duke’s Choice за инновации в сетевом программировании. А уже сегодня его используют в своих разработках такие гиганты, как Apple, Twitter, Facebook, Google и Instagram. На базе Netty построены многие известные проекты с открытым кодом: Infinispan, HornetQ, Vert.x, Apache Cassandra и Elasticsearch. Попробуем разобраться, чем Netty так привлекает программистов со всего мира и что он может предложить такого, чего бы не было в JDK.
Идея простая, но реализация существенно отличается от других ИБ-конференций. Почитайте блоги отечественных ИБ-экспертов, - они про что угодно, только не про «безопасность» 8) А на самом деле эта тема очень «хакерская» и интересная, тут много технических задач и сложностей, при этом у каждой компании они похожи, а вот решения могут отличаться...
Эдмунд Беркли — один из пионеров IT-индустрии. В пятидесятые годы он разработал компьютер Simon — Raspberry Pi своего времени. Его исследования в области робототехники опередили время еще сильнее: сегодняшние пылесосы Roomba и автомобили Google — дальние потомки электробелки Squee, которую придумал Беркли.
Вообрази ситуацию. Ты занимаешь кресло в самолете, а рядом с тобой сидит мужчина средних лет c длинной седой бородой. Самолет еще не выехал на взлетную полосу, а вы уже разговорились: твой попутчик, выяснив, что ты кое-что понимаешь в компьютерах и ИБ, рассказывает, что умеет взламывать самолеты. Ты, конечно, относишься к этому известию скептически, но задумываешься — возможно ли действительно взломать самолет?
Честно говоря, я не смотрел ни Google I/O, ни WWDC 2015. Это цирк-шапито, а не серьезные презентации для разработчиков — много болтовни и громких слов и почти нет осмысленной информации. Вместо этого я подождал несколько дней и пошел читать техническую документацию (и поставил оси на свои аппараты). Конечно же, изменений оказалось гораздо больше, чем было озвучено. В этой статье я хочу сделать акцент на наиболее значимых из них и разъяснить, что же они несут нам, техногикам.
К интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Роботы-«пауки» уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто — нужно лишь знать, как именно спросить о них.
Сегодня мы поговорим с Евгением Панищевым, руководителем QA Cloud направления международной компании Acronis. Его отдел занимается тестированием всех облачных решений Acronis: от Acronis Backup Cloud до Acronis Disaster Recovery. Задача лично Евгения — следить за тем, чтобы специалисты отдела выполняли свою работу еще лучше и эффективнее.
Все уже в курсе, что в этом году у нас грядет юбилейный ивент. В ноябре состоится пятый ZeroNights, и многие подзабыли (а кое-кто и вообще не знал), с чего началась история конференции. Давайте исправим это! Саша Поляков (один из главных «фаундеров», благодаря которым идея проведения хакерской конференции не осталась необычной мечтой и остросюжетным хобби, а выросла в масштабный ивент, который журналисты уже называют «культовым»), расссказывает, как и почему возникла сама идея ZN.
Распространенная ситуация: есть список в одном формате, его нужно перевести в другой. Вопрос, конечно, ерундовый, и можно обойтись парой строк на том же Python. А можно открыть transformy.io, скопировать туда весь список и задать формат, вписав пример того, как должна выглядеть первая строка. Сервис постарается сам понять, что и куда переставлять...
Отвечаем на вопросы читателей: репликация баз данных на примере MySQL, объединение в сеть виртуалок на базе Debian, разгон Ubuntu и некоторые другие вопросы и ответы. Интересно?
В этом выпуске: улучшаем покрытие тестов при пентестинге J2EE-приложений, сканируем на уязвимости dylib-библиотеки на Mac OS X, дизассемблируем бинарные файлы и пишем эксплоиты для них, проверяем сайты на уязвимости и автоматизируем MITM-атаки.
Наши старые друзья из IT-компании CUSTIS, когда-то одними из первых разместившие задачи в нашей тогда еще новорожденной рубрике, решили вновь порадовать нас хорошей порцией квестов. Ну а DZ Systems прислали нам решения задач, выложенных на суд читателей в апрельском номере, и мы их тоже с удовольствием опубликуем.
В феврале этого года в Мексике разорвалась информационная бомба, и ее взрывная волна несколько раз обогнула земной шар в средствах массовой информации. Причиной этой активности стало мероприятие Security Analyst Summit 2015, которое проходило в Канкуне, а точнее ряд докладов, проливших свет на технологичные APT, сочетающие в себе не используемые ранее технологии и неслыханную наглость.
Сегодня мы с тобой разберем уязвимости в приложениях на Java известных производителей. Одна из софтин помогает защищать свои системы от атак, но при этом сама стала местом для проникновения в сеть компании. И конечно, мы не могли обойти стороной уязвимость в HTTP.sys.