» Материалы за Июнь 2015 года » Страница 4

 

Анализируем необычные прошивки: разбор конкурса Best Reverser

Автор: admin от 29-06-2015, 12:04, посмотрело: 437

Анализируем необычные прошивки: разбор конкурса Best Reverser


Когда мы придумывали задание для конкурса по обратной разработке, который состоялся на форуме PHDays V, то хотели отразить реальные проблемы, с которыми сталкиваются специалисты по RE, но при этом старались избежать шаблонных решений.

Как обычно выглядят задачки на реверс? Есть исполняемый файл под Windows (или Linux, или MacOS, или другую популярную операционную систему), его можно запускать, смотреть под отладчиком, крутить как угодно в виртуальных средах. Формат файла — известный. Система команд процессора — x86, AMD64 или ARM.

Библиотечные функции и системные вызовы — задокументированы. Доступ к оборудованию — только через механизмы операционной системы.

С использованием существующих инструментов (например, IDAPro с HеxRays и всеми сопутствующими возможностями) анализ подобных приложений становится практически детской забавой: все получается просто и быстро.

Категория: Веб-разработка, Информационная безопасность

 

Криптография в борьбе за светлое будущее интернета

Автор: admin от 29-06-2015, 11:29, посмотрело: 962

Криптография в борьбе за светлое будущее интернета

Термин «криптовойна» означает состояние формального мира между государствами, которые в то же время активно борются друг с другом в разных сферах, но без применения силы. Ярчайший пример криптовойны — холодная война между СССР и США. Однако сегодня этот термин получил и другой смысл. Криптовойной стали называть конфликт интересов, где одна сторона — население, которое хочет использовать стойкие криптографические инструменты, а другая сторона — власть, которая вовсе не хочет этого позволять. Казалось бы, не в первый раз в человеческой истории власть предержащие пытаются что-то запретить и в чём-то ограничить. Но подобные криптовойны непосредственно влияют на развитие всеми нами любимого интернета. То есть затрагивают всех и каждого.

Категория: Информационная безопасность » Криптография

 

Протоколы передачи финансовых данных. Инструкция по применению

Автор: admin от 29-06-2015, 11:16, посмотрело: 1005

Написано множество статей и «гидов» о том, как стать трейдером и начать торговать на Бирже. Алготрейдинг, роботы, опционные стратегии – эти термины слышали многие. К сожалению, в большинстве таких «roadmap» забывают предупредить о технической стороне вопроса, с которой многим предстоит столкнуться – выбор торговой стратегии и соответствующего протокола передачи данных.

Категория: Программирование » Веб-разработка

 

Microsoft и Интернет Вещей? Статья вводная — о том, как мы видим эту концепцию

Автор: admin от 29-06-2015, 11:08, посмотрело: 501

Привет!

Сегодня и на ближайшие две недели в нашем хаброблоге тематическая секция — и посвящена она тому, чему последние несколько лет уделяется много внимания как от крупнейших корпораций (Microsoft, Intel, HP и др.), так и компаний меньшего масштаба, но с не менее интересными проектами (например, Aura) — а именно Интернету Вещей. Мы расскажем обо всём, что делаем.

Microsoft и Интернет Вещей? Статья вводная — о том, как мы видим эту концепцию

Категория: Программирование, Веб-разработка, Microsoft, Windows, Ubuntu

 

Где мои файлы, ROBOCOPY?

Автор: admin от 29-06-2015, 10:59, посмотрело: 488

Где мои файлы, ROBOCOPY?
Каждому администратору Wintel знакома утилита Robocopy. Еще со времен Windows NT4 она вошла в Resource Kit, а начиная с Windows Vista — в состав операционной системы.
Зачем нужна Robocopy? Для того чтобы копировать файлы. Много файлов. В основном мы используем ее для миграции файловых серверов или резервного копирования.
Есть много интересных вариантов миграции файловых серверов, например, с использованием DFS-R. Но нет ничего проще и надежнее запуска


robocopy SERVD$ F: /e /copyall /zb /mt:8 /r:1 /W:5 /V /TS /FP /ETA /TEE /LOG:c:temprobocopy.txt


В финале можно закрыть пользовательский доступ к ресурсу и создать инкрементальную копию, добавив ключ /MIR.
Но так ли хороша Robocopy? Хороша ли она настолько, чтобы доверить ей миграцию самых важных файлов?

Категория: Системное администрирование, Windows

 

Библиотечные паттерны: Почему фреймворки — это зло

Автор: admin от 29-06-2015, 10:53, посмотрело: 427

Здравствуйте, уважаемые читатели!

Сегодня мы хотим предложить вам перевод технической статьи, автор которой, Томас Петричек, рассматривает различные аспекты работы с библиотеками на языке F#. Поскольку мы сейчас изучаем потенциал одной книги, в создании которой участвовал этот автор, статья позиционируется прежде всего как текст-образец, на примере которого вы сможете оценить повествовательный талант автора, качество его идей, аргументов и рассуждений, а также примеры кода. Однако, поскольку изложенные в статье соображения не ограничиваются работой с F#, надеемся, что текст окажется информативным и интересным для самой широкой аудитории

Категория: Программирование

 

Детский лагерь: биссектрально-пифагоровы треугольники, перепрограммирование мозга, радар-детектор и взлом наручников

Автор: admin от 29-06-2015, 10:15, посмотрело: 589

Все события и имена вымышленные

Детский лагерь: биссектрально-пифагоровы треугольники, перепрограммирование мозга, радар-детектор и взлом наручников
Часть вещей, которые я взял с собой на смену

Я думал, что я самый безбашенный человек в лагере, пока не приехал преподаватель Яндекса. Босиком. Он отпил глоток воды из графина и сказал: «Эээх, раньше я так водку пил». Затем он прочитал искрометную лекцию и «нарисовал» множество эллиптических кривых.

Вот как Алексей Савватеев анонсировал свою лекцию:
В журнале «Квант» номер 8 за 1983 год в статье «Вокруг биссектрисы» на странице 36 И.Ф.Шарыгин формулирует такую задачу:
«Про данный треугольник известно, что треугольник, образованный основаниями его биссектрис — равнобедренный. Можно ли утверждать, что и данный треугольник равнобедренный?»

Ответ отрицательный, но в статье далее сказано:
«К сожалению, автор не сумел построить конкретный пример треугольника (то есть точно указать величины всех его углов или длины сторон) со столь экзотическим свойством. Может быть, это удастся сделать читателям журнала?»

С тех пор построены три примера. Последний пример выводит нас на теорию эллиптических кривых и операцию сложения точек.

В лекции мы построим ЦЕЛОЧИСЛЕННЫЙ треугольник, обладающий требуемым свойством. Вопрос о бесконечности таких треугольников пока ещё остаётся открытым. Школьная задача, таким образом, приведёт нас в самое сердце одной из красивейших ветвей современной математики.


Смена в самом разгаре, кое-что интересное мы уже успели сделать, а что-то еще в планах.
Осторожно! Под катом будут дети в наручниках.

Категория: Информационная безопасность, Сделай Сам

 

Анализ SSL/TLS трафика в Wireshark

Автор: admin от 29-06-2015, 10:06, посмотрело: 4660

Анализ SSL/TLS трафика в Wireshark

Как скрыть от посторонних конфиденциальную информацию?
Самое простое – зашифровать.
В Интернет и Интранет-сетях шифрацией данных управляет протокол SSL/TLS.
Солдат спит, служба идет.
Однако иногда возникает необходимость выполнить обратное – расшифровать перехваченный трафик.
Это может потребоваться как для отладки работы приложений, так и для проверки подозрительной сетевой активности.
Или в целях изучения работы SSL/TLS (очевидные, вредоносные цели не обсуждаются).

Как и при каких условиях можно расшифровать дамп SSL/TLS трафика в Wireshark?
Попробуем разобраться.

Категория: Системное администрирование, Информационная безопасность, Сетевые технологии

 

Подробное руководство по App Store Optimization в 2015 году – часть 2: Google Play Store

Автор: admin от 29-06-2015, 09:20, посмотрело: 418

Подробное руководство по App Store Optimization в 2015 году – часть 2: Google Play Store

Представляем вашему вниманию вторую часть материала по App Store Optimization (первая – здесь). На этот раз, как и указано в заголовке, разговор пойдет о Google Play Store и Android-приложениях.

Итак, вы разработали приложение для Android? Тогда вам стоит ознакомиться с этим материалом. Почему? По данным Fiksu, в Google Play Store около 80 % загрузок – это качественные органические загрузки. Оптимизация для Google Play Store значительно отличается от оптимизации для Apple Store. Основные различия будут указаны ниже. Поисковое ранжирование для Play Store имеет много общих черт с ранжированием самого поисковика Google, и да, это довольно сложная тема. Но наши советы помогут вам в ней ориентироваться.

Категория: Веб-разработка, Game Development, Google, Android

 

Cordova 5.1.1 и обновления плагинов

Автор: admin от 29-06-2015, 08:13, посмотрело: 511

10 июня 2015г. вышла Cordova 5.1.1 (предыдущая версия была 5.0). Такая задержка с публикацией вызвана тем, что не сразу получилось завершить работу с русским переводом. В основном изменения в этой версии были скорее мелкими улучшениями, чем значительными улучшениями. Около недели назад 22 июня 2015г. также вышло обновление для основных плагинов.

Для тех кому интересно что же было сделано прошу под кат

Категория: Веб-разработка, Game Development