Pull to refresh
103
0

Тестировщик платежных сервисов

Send message

Анализ доступных данных январской атаки, в которой на виртуальные угрозы приходилось реагировать реально

Reading time7 min
Views12K


В прошлые годы проводились централизованные атаки с использованием IP-телефонии, теперь новый виток, но уже с использованием электронной почты. Проанализируем доступные электронные данные по этой атаке.

Обновлена информация на 01.02.2019.

Читать дальше →
Total votes 22: ↑18 and ↓4+14
Comments6

Как взломать двухфакторную аутентификацию Яндекса

Reading time2 min
Views102K
Наконец-то Яндекс запилил двухфакторную аутентификацию. Я не ждал подвоха, но, похоже, зря.

Как работает двухфакторная аутентификация Яндекса?

В браузере отображается QR-код, юзер сканирует его специальным приложением, браузер сразу это чувствует и авторизует пользователя.

QR-код расшифровывается в ссылку вот такого вида:

yandex.ru/promo/2fa?track_id=38e701d0bb5abaf50d381c3f95e0f341a8

Внутри всего этого веб-страничка с QR-кодом постоянно опрашивает сервер в ожидании авторизации:
POST /auth/magic/status/ HTTP/1.1
Host: passport.yandex.ru

track_id=38e701d0bb5abaf50d381c3f95e0f341a8

Как только пользователь отсканирует приложением Яндекса QR-код, следующий такой запрос отдаст браузеру куку.

В чем здесь проблема?
Читать дальше →
Total votes 207: ↑174 and ↓33+141
Comments75

Python + Raspberry Pi + Pixhawk и квадрокоптер. Или как не надо делать роботов

Reading time9 min
Views31K
Привет, Хабр!

Меня зовут Алексей, уже 7 лет я ведущий разработчик Smart TV-решений в крупной компании из Ижевска, занимающейся заказной разработкой. Каждый год у нас проводится конкурс новогодних украшений, и каждый раз мы ничего не украшаем, а пилим всякие технологичные штуки. В этот раз скрестили дрон и Smart TV-приложение. А что из этого получилось — читайте ниже.

Идея была вполне реализуема. Хотели сделать квадрокоптер в виде саней Деда Мороза, который бы сам и под музыку развозил по офису подарки для сотрудников. При этом ориентироваться в пространстве он должен был с помощью анализа ArUco-меток, взаимодействуя с приложениями для телевизоров («сдувание» работающими винтами дыма из труб, выбегание зверушек для встречи/провожания квадрокоптера).

И на все три месяца. Конечно же, мы не успели.

Хотя в разное время над проектом работали до семи человек, результат оказался далек от идеала. В общем, мы научились только запускать коптер и написали приложения для телевизоров. Настроили взаимодействие квадрокоптера с телевизорами. Но обо всем по порядку.


Читать дальше →
Total votes 24: ↑24 and ↓0+24
Comments22

«Шо, опять?» или взлом транспортных карт «Ситикард» (Нижний Новгород)

Reading time6 min
Views83K
Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает заниматься подделкой проездных билетов, так как это противоречит статье 327 УК РФ. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи.

Я обычная девушка, сравнительно недавно работающая в сфере ИТ, не имею знаний в хакинге и взломе. Но вдохновленная статьями на Хабре про взлом транспортных карт «Тройка» и «Подорожник» (которые уже не доступны, авторы Ammonia и antoo), я решила рассказать про свой собственный опыт взлома транспортных карт «Ситикарт», которые действуют в Нижнем Новгороде.



Сразу скажу, я не хакер и не взломщица, а простой фронт-энд разработчик, мои знания по работе с ПК, если отбросить знания во фронт-энд разработке, можно охарактеризовать, как «опытный пользователь».

Я не разрабатывала специальные приложения, как делали это авторы упомянутых статей, а покажу, как доступными средствами можно легко взламывать транспортные карты. Методы взлома известны давно (лет 5-7 точно).

Если бы я, как разработчик, использовала старые версии фреймворков с известными уязвимостями, мне бы давно оторвал работодатель голову, но на разработчиков транспортных систем это, по-моему, не распространяется. Возможно, это связано с низкой подкованностью самих разработчиков.

Но вернусь к взлому. Итак, обо всем по порядку.
Читать дальше →
Total votes 83: ↑77 and ↓6+71
Comments101

Делаем рейтинг городов России по качеству дорог

Reading time9 min
Views20K


В очередной раз проезжая на машине по родному городу и объезжая очередную яму я подумал: а везде ли в нашей стране такие «хорошие» дороги и решил — надо объективно оценить ситуацию с качеством дорог в нашей стране.
Читать дальше →
Total votes 87: ↑87 and ↓0+87
Comments56

Конференция DEFCON 17. Мои неудачи. Часть 1

Reading time13 min
Views7K
Как поживаете, парни? Я только что прочитал чей-то твит про то, что люди, которые тратят полдня на конференцию Defcon, просто идиоты. Итак, я собирался начать с того, что много работал над неудачами, но понимаю, что сейчас буду говорить об этом с людьми, которые понимают в неудачах намного больше меня.



Я совершенно уверен, что ваше хобби – это создавать и исследовать неудачи систем. Я открою вам секрет – именно неудачи сделали меня тем, кем я сегодня являюсь. Я хочу поговорить немного о том, как это работает. Когда мне было 10 лет, я увлекся фокусами, и дошел до того, что устроил своему пятому классу целое магическое шоу, заслужив аплодисменты 300 учеников. Это было феноменально, успех настолько воодушевил меня, что в следующем году я решил устроить потрясающее представление и взял себе помощника. Кажется, его звали Дэвид Сакс, и он был моим добровольцем на сцене. Я сковал его руки за спиной наручниками, чтобы он продемонстрировал, что не сможет сам освободиться, а затем я бы проделал то же самое с собой, доказав всем, что могу это сделать. Но Дэвид сам сумел снять наручники! Это погубило всё мое выступление, потому что я был не готов к такому повороту событий.
Total votes 23: ↑21 and ↓2+19
Comments8

Пример фейковой флешки на 32 GB

Reading time2 min
Views84K
Сегодня поступила в работу довольно любопытная флеш-карта – USB PEN-drive ADATA 32 GB. Устройство примечательно тем, что является практически новым, куплено буквально несколько дней назад, и после записи на него данных перестало работать. В системе флешка определяется как Generic USB Flash Disk USB Device, однако при попытке доступа к устройству его емкость определяется системой как 0 байт.

image

Идентификация в системе нашей фейковой флешки

Пристальное знакомство с устройством показало, что оно является довольно грубой подделкой известного бренда ADATA. Давайте рассмотрим все признаки «фейковости» этой флешки.
Читать дальше →
Total votes 115: ↑97 and ↓18+79
Comments124

Несколько простых слов о противоракетной обороне

Reading time4 min
Views44K
Тем, кто глубоко знаком с основами работы систем противоракетной обороны (ПРО), этот текст вряд ли будет интересен. Всем остальным возможно он откроет что-то новое. По крайней мере, станет ясно почему так много шума вокруг гиперзвуковых боеголовок.

Классическая система противоракетной обороны обычно включает в свой состав несколько основных компонентов: радиолокационная станция (РЛС) обнаружения и сопровождения цели и противоракет, командно-вычислительный пункт (КВП), стрельбовой ракетный комплекс с противоракетами, комплекс средств для передачи данных между компонентами системы и технические позиции для подготовки противоракет к работе. Работает весь этот комплекс следующим образом: получив целеуказание от “больших” РЛС дальнего обнаружения радары системы ПРО обнаруживают цель (боеголовки противника) в указанном секторе, берут цель на сопровождение и под управлением командно-вычислительного пункта начинают запускать противоракеты в упреждающие цель точки смоделированных траекторий полета атакующих боеголовок с подрывом противоракет по командам системы ПРО. Это кратко и в случае если атакующие боеголовки не маневрируют.


РЛС «Дон-2Н» / PILL BOX системы ПРО А-135, пос.Софрино-1, 28.12.2011 г. (автор фото — Леонид Варламов, mmet.livejournal.com)

А что будет если боеголовка-цель выполнит маневр?
Читать дальше →
Total votes 96: ↑67 and ↓29+38
Comments223

Как правильно купить картошку, если ты дальтоник

Reading time5 min
Views67K


Я долго отбирал картинки для сегодняшнего поста и столкнулся с довольно забавной проблемой. Половина иллюстраций по теме дальтонизма была для меня совершенно бессмысленна. Как, например, картинка сверху. Жена утверждает, что справа с ней что-то не так. Иногда из-за этого я смотрю на окружающих словно на мухожуков, которые видят в ультрафиолете.

Короче, сегодня я попробую рассказать вам, что такое цветоаномалии, насколько это мешает в жизни, и отвечу на самый сакраментальный вопрос «А какой цвет ты видишь на самом деле?».
Читать дальше →
Total votes 138: ↑135 and ↓3+132
Comments611

Ослабляем гайки в правилах Хабра

Reading time3 min
Views59K
Всем привет! Несколько дней назад мы запустили англоязычную версию Хабра и нам крайне приятно, что вы тепло встретили это долгожданное нововведение. Приятно и то, что за прошедшее с публикации анонса мультиязычности время на сайте появилось уже более 50 англоязычных публикаций.

В комментариях к анонсу поступил целый ряд предложений по дальнейшему преображению Хабра. Те из них, которые требуют основательного обсуждения и ресурсов, мы записываем в специальный блокнотик. Но были среди предложений и такие, которые мы сочли возможным реализовать сразу, не откладывая в долгий ящик.

Пост написан при поддержке WD-40
Читать дальше →
Total votes 351: ↑338 and ↓13+325
Comments1291

Ради денег: поиск и эксплуатация уязвимостей в мобильных платежных терминалах

Reading time10 min
Views7.9K


Карточные платежи становятся все более популярными. Мобильные платежные терминалы (mPOS-терминалы) способствуют развитию этой тенденции, снижая барьеры входа на рынок карточных платежей для небольших фирм и частных предпринимателей. При этом при определенных условиях операции все еще можно осуществлять во множестве стран (включая Россию) при помощи магнитной полосы. Каждый новый виток технологического прогресса ставит под угрозу платежную экосистему. К каким проблемам безопасности может привести облегчение доступа на рынок карточных платежей? И чем мы рискуем, продолжая полагаться на старые карточные технологии, в частности на магнитную полосу?

За последние годы число операций, осуществляемых с помощью mPOS-терминалов, существенно возросло. Острая конкуренция среди поставщиков mPOS привела к тому, что получить такой платежный терминал стало чрезвычайно просто. Подписание договора занимает меньше пяти минут, а сами mPOS-терминалы зачастую предоставляются бесплатно. Теперь их можно увидеть повсюду. Как и обычные POS-терминалы, они являются конечным звеном платежной инфраструктуры. Это делает их интересными и легко доступными для злоумышленников.
Читать дальше →
Total votes 29: ↑26 and ↓3+23
Comments4

Cпособ угона аккаунтов «оптом» через получение доступа к сервисам оператора сотовой связи

Reading time6 min
Views84K
Сегодня, буквально несколько часов назад, я обнаружил новый для меня способ мошенничества: попытку получить доступ к личному кабинету моего сотового оператора.

Upd: Тем не менее слово «новый» из названия убрал, спасибо за критику. Ответы на основные моменты критики поместил в конце, чтобы не было нужды читать комментарии.

Оперативный поиск в сети, а также опрос знакомых айтишников показал, что никто пока этот способ еще не видел в работе. Отсутствие общеизвестности, а также неочевидность обывателям всех угроз применения полученного доступа делает его более опасным.
Внимание! Данный пост написан с целью предупредить сообщество о возможной опасности и новом виде мошенничества. Повторение действий, описанных в статье, с любыми аккаунтами, кроме своих собственных, влечёт ответственность в соответствие с законодательством РФ.
Читать дальше →
Total votes 91: ↑79 and ↓12+67
Comments101

Трудности в эксплуатации пультовой охранной сигнализации

Reading time4 min
Views13K

Охранно-пожарные системы можно условно разделить на две категории. Первая категория – это охранная система, где пользователь самостоятельно ей управляет (например, через мобильное приложение) и реагирует на тревоги. Вторая – пультовая сигнализация, т.е. когда охранная фирма несет ответственность за охраняемый объект, ведет мониторинг и реагирует на тревоги, а клиент платит абонентскую плату. Как раз именно про вторую категорию здесь и пойдёт речь. Я расскажу о нескольких проблемных ситуациях во время эксплуатации, и чуть затрону разработку.
Читать дальше →
Total votes 23: ↑19 and ↓4+15
Comments22

Обзор Xiaomi Mi Box S и небольшое сравнение с Mi Box 3

Reading time5 min
Views201K
Привет, Хабр! Не так давно вышла новая ТВ-приставка от Xiaomi, которая получила название Mi Box S. Сегодняшняя статья – обзор этой приставки и сравнение с ее «предшественником». Заглядывайте под кат!

Читать дальше →
Total votes 8: ↑7 and ↓1+6
Comments50

Методы обхода биометрической защиты

Reading time4 min
Views37K
Месяц назад журналист издания Forbes наглядно продемонстрировал (не)надёжность биометрической защиты в устройствах потребительского класса. Для теста он заказал гипсовую 3D-копию своей головы, после чего попытался с помощью этой модели разблокировать смартфоны пяти моделей: LG G7 ThinQ, Samsung S9, Samsung Note 8, OnePlus 6 и iPhone X.

Гипсовой копии оказалось достаточно для снятия блокировки четырёх из пяти протестированных моделей. Хотя iPhone не поддался на обманку (он сканирует в ИК-диапазоне), но эксперимент показал, что распознавание лиц — не самый надёжный метод защиты конфиденциальной информации. В общем, как и многие другие методы биометрии.
Читать дальше →
Total votes 26: ↑26 and ↓0+26
Comments51

Xiaomi Aqara Switch переделываем с ZigBee на Z-Wave

Reading time3 min
Views31K


Решил попробовать интегрировать в свою домашнюю Z-Wave автоматизацию ZigBee выключатели. Для экспериментов приобрел недорогой ZigBee выключатель на батарейках Xiaomi Aqara Smart Switch. Выглядит красиво, пластик высочайшего качества, очень приятный, клавиша выключателя с пружинным механизмом, что дает полный тактильный фидбэк.

Выключатель планировал использовать в следующих сценариях:

  • при одинарном нажатии включать/выключать ночник
  • при долгом удержании диммировать ночник
  • при двойном нажатии включать/выключать LED подсветку

Но тестирование показало, что Xiaomi Aqara Smart Switch реагирует только на одинарное нажатие. А когда я попробовал подиммировать и подержал клавишу 5 секунд, то он сбросился на заводские настройки. В таком виде Aqara Smart Switch для меня оказался бесполезным и я решил в его корпусе сделать Z-Wave выключатель со всеми нужными мне функциями.

Основу Z-Wave выключателя составляет Z-Uno Module — маленькая плата на которой, только Z-Wave чип и память, программируется из среды Arduino по USB. Модуль при размере 25х15х1.9 мм предоставляет доступ ко всем пинам Z-Wave чипа. На модуле есть U.FL разъем для подключения антенны, либо можно просто припаять провод 86 мм. Это та же Z-Uno только для производителей устройств.
Читать дальше →
Total votes 42: ↑42 and ↓0+42
Comments70

Подборка интересных докладов с конференции 35C3

Reading time5 min
Views3.4K

image


В конце декабря 2018 года в Лейпциге прошел 35-й Chaos Communication Congress. В этом году конгресс порадовал большим количеством отличных технических докладов. Представляю вашему вниманию подборку самых интересных из них (в хронологическом порядке).

Total votes 17: ↑17 and ↓0+17
Comments5

Как мы не выиграли хакатон

Reading time9 min
Views14K

С 30 ноября по 2 декабря в Москве прошел PicsArt AI hackathon c призовым фондом — 100,000$. Основной задачей было сделать AI решение для обработки фото или видео, которое можно будет использовать в приложение PicsArt. Коллега по работе(на тот момент) Артур Кузин предложил поучаствовать, заинтересовав меня идеей — анонимизация личных фотографий пользователей с сохранением деталей(мимики и т.д). Также Артур позвал Илью Кибардина — студента МФТИ (кому-то же нужно было писать код). Название родилось очень быстро: DeepAnon.



Это будет рассказ про наше решение, его деградацию развитие, хакатон, и как не надо подстраиваться под жюри.

Читать дальше →
Total votes 46: ↑42 and ↓4+38
Comments16

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 5

Reading time46 min
Views9.6K

Обход защиты (Defense Evasion)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10 Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

В разделе «Обход защиты» описываются техники, с помощью которых злоумышленник может скрыть вредоносную активность и предотвратить своё обнаружение средствами защиты. Различные вариации техник из других разделов цепочки атаки, которые помогают преодолеть специфические средства защиты и превентивные меры, предпринятые защищающейся стороной, включены в техники обхода защиты. В свою очередь, техники обхода защиты применяются во всех фазах атаки.
Читать дальше →
Total votes 15: ↑15 and ↓0+15
Comments1

Дональд Кнут: «3:16» — книга про Библию (72,73,74/97)

Reading time9 min
Views19K
«Я бы прочитал книгу теолога о программировании.»
— Дональд Кнут

На Youtube есть серия из коротких 97 роликов, где Дональд Кнут рассказывает про свою жизнь. Пару лет назад я начал публиковать самые интересные моменты, а вот сейчас решил продолжить знакомить читателей с образом мыслей и способом принятия решений «самого великого программиста всех времен и народов».

image


«3:16» — это книга, которая отличается от любой другой книги, которая когда-либо была написана. Я полагаю, что наконец-то созрел, чтобы написать такую книгу. Во всяком случае, 3:16 — это изучение Библии в другом ракурсе, не имеющее аналогов. Попробую пояснить.

Для ученых из области компьютерных наук естественно изучать сложные вещи, разбивая их на множество простых вещей и затем исследовать случайно выбранную часть. Таким образом, собирая несколько частей, они имеют представление в целом. Это похоже на опрос Гэллапа.

72



Взяв интервью у тысячи человек, вы знаете, что думают миллионы людей. Я использую выборку при исследовании документов. Если кто-то дает мне курсовую, и у меня нет времени, чтобы прочитать все 50 страниц курсовой работы, я буду выбирать случайную страницу и делать соответствующие выводы. Студент не знает заранее, какую страницу я собираюсь проверить. Таким образом, отбор проб это то, чем занимается компьютерный ученый.

Однажды, в 70-е, я задался вопросом, а что если я таким образом «исследую» Библию?

(Прим. переводчика: пожалуйста, комменты по вашим рекомендациям перевода присылайте в личку, статья лежала 2 года в черновиках, вот решил доделать Кнута, так что помогайте, дедушка крайне непросто говорит)
Total votes 35: ↑26 and ↓9+17
Comments38

Information

Rating
Does not participate
Registered
Activity