В основе концепции IoT лежит повсеместное распространение интернета, мобильных технологий и социальных медиа, при этом сама идея поддерживается нашим стремлением сделать мир удобнее, проще, продуктивнее и безопаснее в самом широком смысле.
Рубрика «dos» - 5
Интернет вещей (IoT) – вызовы новой реальности
2016-04-15 в 7:10, admin, рубрики: big data, ddos, dos, internet of things, scada, атомная энергетика, безопасность, безопасность в сети, безопасность данных, Блог компании Gemalto Russia, веб-камера, Интернет вещей, информационная безопасность, Разработка для интернета вещей, транспорт, фишинг, хакерDoS своими силами: К чему приводит бесконтрольный рост таблиц в базе данных
2016-02-16 в 9:27, admin, рубрики: dos, radius, авторизация, Блог компании Латера Софтвер, инфраструктура, ит-инфраструктура, проблемыБиллинг — сложная система, одним из важнейших компонентов которой является база данных. В ней содержится множество разнообразных таблиц, которые со временем разрастаются до больших размеров.
Для того, чтобы это рост не замедлял работу базы, в Oracle, PostgreSQL и других СУБД существует эффективный механизм секционирования (partitioning) — однако его не всегда можно применять. К примеру, он отсутствует в относительно бюджетной редакции системы Oracle Standard Edition.
Исторически сложилось так, что в нашем биллинге для операторов связи «Гидра» мы не реализовывали собственный механизм секционирования, ограничившись созданием руководства для клиентов, в котором были описаны шаги для отслеживания роста таблиц и минимизации возможных проблем с быстродействием системы. Как выяснилось в дальнейшем, этого было явно недостаточно.Читать полностью »
Сказ о компрессоре, который можно называть, но не помню, как
2016-01-03 в 6:53, admin, рубрики: dos, LZ, reverse engineering, обратная разработка, реверс-инжиниринг, сжатие без потерь, сжатие данных, старые игры, метки: LZ Вашему вниманию предоставляется не совсем новогодняя история, в которой есть завязка, интрига, детективное расследование, погоня, коварство, мудрость древних и счастливый финал. Под катом вас ожидают археологические раскопки Хабра эпохи перестройки и щепотка ассемблера x86 по вкусу.
Читать полностью »
Баг движка Google Chrome с падением от 16 символов уже используют для создания игр
2015-09-23 в 9:00, admin, рубрики: dos, Google, Google Chrome, атаки, баги, браузерные игры, браузеры, Веб-разработка, игры19 сентября получила огласку информация о баге Chrome. Браузер аварийно завершается, если в адресную строку ввести последовательность из 16 символов. В Google уже знают о баге, хотя обнаруживший не получил денежное вознаграждение — это не уязвимость безопасности. Природа ошибки связана с некорректной обработкой нулевого байта. Атаку можно сравнить с похожим случаем, когда Skype после вставки 8 символов ломался полностью: клиент завершался и больше не запускался. Chrome понадобилось 16, ровно в два раза больше.
Баг работает не только в самом браузере Chrome, но и в программах, использующих его движок — это как другие браузеры и сборки Chromium, так и Steam, клиенты мессенджера Slack и так далее. Для падения браузера нужно вставить ссылку в адресную строку, но также сработает наведение указателя мыши на гиперссылку с проблемным кодом. Последний факт уже используют для создания игр, которые наказывают падением браузера.
Читать полностью »
Когда люди боялись компьютеров. Что писали газеты 80-х
2015-04-02 в 19:28, admin, рубрики: dos, История ИТ, Настольные компьютеры, персональный компьютер, психология, страхи, технофобия, фобия, метки: персональный компьютер, технофобия, фобияКогда эта машина стала повсеместно появляться в домах американцев, родился новый страх
Национальный музей американской истории/Flickr/The Atlantic
В начале 1980-х наступила эпоха персональных компьютеров и «компьютерофобия» неожиданно распространилась везде. Страдающие от неё люди проявляли различные «способы противодействия, страхи, тревогу и враждебность», если верить книге 1996 года «Женщины и компьютеры». «Это могло проявлять такие формы как страх физического прикосновения к компьютеру или повреждения его, страх того, что внутри, нежелание читать или говорить о компьютерах, чувство исходящей угрозы от тех, кто знает что-то о компьютерах, чувство, что тебя можно заменить машиной, сделать её рабом, а также чувство агрессии по отношению к компьютерам».
Читать полностью »
История создания Norton Commander. Часть 1
2015-01-06 в 17:17, admin, рубрики: dos, Блог компании Luxoft, Программирование, системное программированиеПереводил три дня с переменным успехом, осталось текста в два раза больше =) Наслаждайтесь историей успеха, которую мало кто знает, но сам продукт при этом знают все.
Пьяный программист сидит с открытым Norton Commander на экране. На обоих панелях открыт диск С. «Ну и зачем мне два диска С с одними и теми же файлами?» — подумал он и стер все его содержимое, нажав F8 и Enter.
— анекдот конца 80-х годов.
Нортон (Norton Commander) for DOS – это файловый менеджер для DOS, который существовал в 5 основных версиях – 1.0, 2.0, 3.0, 4.0, 5.0, причем только последняя версия имеет подверсию 5.5. Многие версии до сих пор используются различными энтузиастами и лежат на различных сайтах по сети Интернет.
Например, сайт Symantec содержит такой раздел FAQ: «Поддерживает ли Norton Commander 1.0/2.0 работу под MS Windows NT 5 (Beta)?»
Это был, возможно, один из самых популярных файловых менеджеров в эпоху операционной системы DOS, который наряду с XTree порвал со своими корнями DOS и в виде других программ, унаследовавших его функциональность, которые существуют на других операционных системах.
Читать полностью »
Уязвимость отказа в обслуживании в OpenVPN
2014-12-01 в 18:54, admin, рубрики: dos, open source, openvpn, информационная безопасность, Сетевые технологии
В OpenVPN < 2.3.6 обнаружена уязвимость, которая позволяет аутентифицированным клиентам удаленно уронить VPN-сервер, т.е. выполнить атаку отказа в обслуживании.
Уязвимость заключается в некорректном использовании assert(): сервер проверяет минимальный размер control-пакета от клиента именно этой функцией, из-за чего сервер аварийно завершится, если получит от клиента control-пакет длиной менее 4 байт.
Следует отметить, что для совершения атаки достаточно установить коммуникацию через control channel, т.е. в случае с TLS, сам TLS-обмен. VPN-провайдеры, которые реализуют аутентификацию с использованием логина/пароля и общего TLS-ключа, подвержены уязвимости еще до стадии проверки логина и пароля.
Уязвимость имеется во всех версиях OpenVPN второй ветки, т.е. начиная, как минимум, с 2005 года. Ветка OpenVPN 2.4 (git master), на которой основаны мобильные клиенты, не подвержена данной уязвимости.Читать полностью »
Автоматическое восстановление разделов диска с помощью Ghost
2014-09-25 в 6:39, admin, рубрики: dos, Ghost, Восстановление данных, загрузка с образа дискеты, резервное копированиеПрактически в каждом новом ноутбуке теперь есть система восстановления, которая срабатывает, когда операционная система не может загрузится несколько раз подряд. Отличная идея: обычный пользователь, не вдающийся в тонкости работы своего компьютера и операционной системы, теперь избавлен от необходимости обращаться в сервис-центр, что экономит ему время и деньги.
Однако реализация этой идеи оказалось такова, что лучше бы этой системы восстановления не было вовсе. Во-первых, при штатном восстановлении теряются пользовательские данные, что, в принципе, ожидаемо. Во-вторых, процесс восстановления занимает неприлично много времени. На компьютере с винчестером в 1тб процесс шёл 8 часов и неизвестно, сколько бы он шёл ещё, если бы я его не прервал. Как бороться с этим безобразием вы узнаете под катом.
Читать полностью »
Получаем системные привилегии с помощью ошибок в NTVDM
2014-08-26 в 6:37, admin, рубрики: dos, windows, Блог компании Журнал Хакер, журнал хакер, информационная безопасность
Обратная совместимость — вещь хорошая, но использовать ее надо в разумных пределах. Ведь до сих пор в ядре Windows можно найти код, разработанный еще в прошлом веке. Говорить о его высокой безопасности было бы глупо. И мы докажем это на примере трех privilage escalation уязвимостей, прижившихся в подсистеме виртуальной машины DOS
В 1978 году компания Intel выпустила первый процессор семейства х86, модели 8086, который предоставлял довольно ограниченную среду для исполнения 16-битного кода, известную под названием «режим реального времени» (Real mode). Вскоре после этого началась активная разработка программных решений для новой аппаратной платформы, причем как операционных систем, так и работающих в них обычных программ. Система Disk Operating System (DOS) от Microsoft быстро утвердилась в качестве ведущей рабочей среды для десктопных ПК, а приложения под эту ОС создавались и выходили на рынок в течение более десяти лет. В качестве самых известных примеров можно привести Norton Commander, ChiWriter или Quattro Pro. При разработке в 1992 году архитектуры NT для операционной системы Windows, которая использовала преимущества уже более мощного и безопасного защищенного режима (Protected Mode), одним из ключевых решений стало сохранение обратной совместимости с DOS, то есть обеспечение возможности безопасного запуска старых программ в новом графическом окружении.
Читать полностью »
Удаленный DOS exploit (device reboot) iOS ~6.1 — 7.0.3 [0day]
2013-11-10 в 23:37, admin, рубрики: apple, dos, exploit, iOS, jailbreak, Блог компании «Digital Security», информационная безопасность, метки: dos, exploit, iOS, jailbreak Странно, что ссылки на демонстрацию рабочего эксплойта под популярные версии iOS, до сих пор нет на Хабре :)
7го ноября Stefan Esser опубликовал твит
С ссылкой на специально сформированное видео, приводящее к перезагрузке аппарата. Технических деталей пока нет.
Видео: rg0rd.com/better/1.mov
Ждем jailbreak под iOS 7.0.3?
Эксплойт проверен на IPhone 4S (6.1 / 7.0.3), IPhone 5 (7.0.3)