Рубрика «Блог компании «Лаборатория Касперского»»

Компьютерные устройства, от ноутбука до смартфона, невероятно сложны. В моем ретрохобби я трачу большую часть времени на то, чтобы заставить работать очередную железку, разобраться в настройках и подобрать необходимый софт. Иными словами, застреваю в определенном временном периоде, всерьез и надолго. А иногда хочется оценить вид сверху: как технологии развивались в течение длительного времени. Как менялись железки и отношение к ним?

Древности: 20 лет компьютерных технологий в публикациях СМИ - 1

Это непростая задача, но интересная: одно из преимуществ коллекционирования старых устройств заключается в том, что ты можешь посмотреть на них и сделать какие-то окончательные выводы. О том, что одно направление развития было перспективным, другое не очень, что здесь создатели новых технологий откровенно заблуждались, а там обеспечивали задел на многие годы вперед.

Сегодня будет нетехнический пост. Вместо того, чтобы сравнивать производительность устройств, между выпуском которых прошло много лет, я изучил, что писали про компьютерные технологии в профильных СМИ. Начну с 1985 года — где-то там начинается сфера моих ретроинтересов, и с шагом в пять лет доберусь до 2005 года. Назовем эту эпоху «временем десктопов». Если кто не помнит, это те времена, когда компьютер обязательно был большим, как правило бежевым, а процесс нажимания на кнопки и выхода в интернет был прочно привязан к рабочему столу.
Читать полностью »

Не во всех играх под DOS есть настройки звука. Например, в Lemmings все просто работает. Или нет. Но там, где настройки все же имеются, они выглядят примерно так:

Древности: Roland MT-32, альтернативный звук для DOS-игр - 1

Когда я играл в «Принца Персии» в девяностые, моим единственным выбором была верхняя строчка, по причине отсутствия в компьютере нормальных звуковых устройств. В своем новом-старом 386-м компьютере я по умолчанию использую Sound Blaster, и вполне доволен результатом. Про другие опции в те времена я мало что знал, хотя в настройках разных игр они всплывали часто. Sound Blaster был достаточным апгрейдом: если он есть, то со звуком в твоем компьютере все в порядке.

Древности: Roland MT-32, альтернативный звук для DOS-игр - 2

А был ли вариант покруче? Здесь легко запутаться в определении этого самого «круче». В каких единицах должен выражаться прогресс? Сегодня я расскажу об уникальном во многих смыслах звуковом устройстве для IBM PC эпохи DOS — синтезаторе Roland MT-32. В конце восьмидесятых это был самый дорогой вариант реализации компьютерного звука. Тридцать с лишним лет спустя это недешевый коллекционный девайс, который превращает и так неплохой звук в некоторых DOS-играх в монументальный саундтрек.
Читать полностью »

Вы — руководитель команды инженеров в крупной компании. Уже три года разрабатываете с нуля устройство нового типа: персональный аудиоплеер с возможностью записи. Задача непростая: технология новая, еще буквально год назад отлаживали чтение и запись звука на модели размером с письменный стол. С тех пор произошел большой прогресс, актуальный прототип размером с книгу, весит около килограмма, его можно взять с собой и смоделировать прослушивание на ходу. Это приносит массу новых проблем: вы с коллегами пытаетесь обеспечить стабильность чтения при помощи довольно сложной системы из пружин и стальной рамы. Правда потом кто-то пробует записать звук, тоже на ходу, и все начинается заново.

Древности: Sony MZ-1 или история о прототипе, попавшем в производство - 1

Но вот все более-менее устаканилось, можно показывать руководству. Вы идете туда с чувством выполненного долга: прототип работает. А что размер великоват — так это нормально, времени до запуска достаточно. Начальство слушает отчет, включает устройство, нажимает на кнопки, с одобрением говорит: хорошо! Вы уже размышляете, куда потратить премию, и не взять ли наконец три дня отпуска, как вдруг звучит страшное: через полгода запускаем в производство! Но подождите, как так? Мы еще не готовы! Это нельзя запускать в продажу в таком виде! А они тебе: ничего, вы справитесь, мы в вас верим, решение принято на самом верху.

Я не могу сказать, что в компании Sony в процессе разработки минидиска — перезаписываемого магнитооптического цифрового аудионосителя — все так и было. Но у меня есть косвенные доказательства, позволяющие предположить, что подобный разговор все же мог произойти на самом деле. Я решил изучить самый первый, во многом уникальный аппарат, выпущенный в конце 1992 года, почти 28 лет назад. И заодно сравнил формат сжатия с потерями от Sony с ранними версиями MP3.
Читать полностью »

Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) и все еще не применяются в реальных атаках. Зато применяется на практике машинное обучение, например для высокотехнологичного социального инжиниринга. Имитация голоса руководителя организации помогла украсть миллион евро, а компания Microsoft организовала конкурс на создание алгоритма, детектирующего дипфейки.

Security Week 52+1: нестандартный топ-3 новостей года - 1

Угрозы из Интернета вещей тоже никуда не делись, причем в 2019 году было больше исследований про IoT нового поколения. Свежий пример: "голосовой фишинг" с использованием умных колонок. Все это примеры перспективных атак, которые могут (естественно, внезапно) стать актуальными в будущем. В настоящем же атакуется традиционная инфраструктура: эксперты «Лаборатории Касперского» одной из главных тем года назвали точечные атаки вымогателей-шифровальщиков. Самые громкие новости года были связаны с успешными атаками на инфраструктуру, которая одновременно является критически важной и хронически недофинансированной, — IT-системы в муниципалитетах и больницах.

Из такого большого ассортимента событий в области информационной безопасности трудно выбрать что-то по-настоящему знаковое, и это нормально: теоретические исследования или реальные атаки, радикально меняющие наши представления о защите данных на персональном устройстве или в облаке, к счастью, происходят редко. Поэтому сегодня у нас нестандартный топ новостей: в них нет прорывов или революции, но есть интрига, драма и нетривиальные методы исследования.
Читать полностью »

Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice phishing, то есть фишинг, в котором жертва делится секретами голосом.

Security Week 52: безопасность умных колонок и IP-камер - 1

Для атаки использовалась штатная функциональность колонок, а именно — возможность устанавливать мини-приложения (известные как skills или actions). Гипотетический апп, который человеческим голосом вслух читает свежий гороскоп, можно модифицировать уже после аудита безопасности. При помощи спецсимволов и подмены технических сообщений можно сделать вид, что приложение перестало работать, хотя на самом деле происходит запись, расшифровка и отправка на сервер атакующего всех разговоров и команд в течение некоторого времени.

Спустя два месяца исследователи сообщили, что проблемы исправлены не были. В ходе исследования в «магазин приложений» умных колонок были загружены «вредоносные» приложения. Результаты были переданы в Amazon и Google, после чего приложения были удалены, но в SRLabs без труда загрузили их заново, и они смогли пройти проверку. Ситуация напоминает проблему с вредоносными приложениями для обычных смартфонов в Google Play Store и Apple App Store: тактика та же, просто методы социальной инженерии немного другие. В любом случае, это интересный пример эволюции атак с учетом появления устройств, которые постоянно подслушивают и подсматривают за владельцами.
Читать полностью »

За прошедшие 12 месяцев моя коллекция винтажных устройств, компьютерных и не очень, пополнилась на… Ээээ, количество экспонатов уже с трудом поддается оценке, проще измерять коробками. Недавний переезд в новое жилье тому способствовал: в процессе переноса вещей из дома в газель моя спина не раз спрашивала меня — а зачем это все? К чему? На дворе 2019 год. Кругом облачные сервисы и сплошной стриминг. Компьютеры, смартфоны и софт доступны как никогда. Задачи, четверть века назад реализуемые при помощи целой комнаты аппаратуры и носителей, можно выполнять с девайса, помещающегося в карман. Почему я собираю старые железки? But why?!

Древности: принцип коллекционирования хлама и итоги 2019 года - 1

Короткий ответ: связь с прошлым помогает мне спокойнее смотреть в будущее. Появляется иллюзия преемственности, как папины часы или дедушкин аккордеон, нежно хранимый будущими поколениями. Этот пост подводит итоги моих успехов (и провалов) в коллекционировании старых железок за год. Он вырос из комментария к одной из предыдущих статей: дескать, а нельзя ли посмотреть всю коллекцию целиком? Вот, теперь можно. Я постарался собрать все устройства, которые приобрел за этот год, хотя что-то могло затеряться в дальнем углу. Сделать групповое фото и заодно рассказать, на основе каких принципов я собираю экспонаты. Если, конечно, исходить из того, что эти принципы существуют, что все не ограничивается безудержным ретрошоппингом на eBay и Авито, пока деньги не кончатся. А начну я с главного правила, которого стараюсь придерживаться: техника должна работать!
Читать полностью »

В предыдущей статье я постарался описать весь спектр звуковых карт эпохи MS-DOS, но не то, чтобы сильно в этом преуспел. С конца восьмидесятых до середины девяностых многие производители экспериментировали с технологиями синтеза звука, воспроизведения цифровых записей, ранними протоколами сжатия и спецэффектами. Для продолжения моего проекта по строительству «прокачанного» 386-го компьютера базовых знаний достаточно. А дальше будем разбираться с конкретными железками.

Древности: чем хуже, тем лучше или особенности Sound Blaster Pro 2 - 1

Я остановился на трех звуковых картах для шины ISA, и каждая из них имеет свои особенности. Все три ценятся коллекционерами и строителями ретро-ПК, но поводы для этого разные. Sound Blaster 16 точно соответствует выбранному мной периоду: если бы я покупал новый компьютер в конце 1992 года, то это была бы самая современная звуковая карта от Creative. Sound Blaster Pro 2 чуть постарше в смысле технологий, но ее часто называют лучшей картой для DOS-игр. Sound Blaster AWE64 Gold выпущен позже и просто считается лучшей звуковой картой ISA: за счет качественного аудиотракта и модных разъемов с золочением.

Не буду пытаться устраивать интригу: в 386-й системе на постоянной основе поселится Sound Blaster Pro 2. В этой статье делюсь результатами моих попыток выяснить, почему в отзывах на форуме Vogons, на ютюбе иногда говорят о «более четком звуке» в играх, в то время как поздние звуковые карты, начиная с SB16, оцениваются как звучащие «глухо, нечетко, размыто». Мое небольшое исследование привело к интересному выводу: SB Pro 2 субъективно (не всем) «нравится» больше, потому что система обработки цифрового звука у него более неправильная, чем у последователей.
Читать полностью »

28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с небольшими отличиями в используемых инструментах. Большая часть пострадавших отелей находится в Бразилии, но гостиницы с зараженной инфраструктурой замечены также во Франции, Португалии, Италии и других странах.

Security Week 49: взлом гостиничной инфраструктуры - 1

Исследование показывает крайнюю степень уязвимости гостиничной инфраструктуры: атакующие использовали далеко не новые уязвимости в офисном ПО и успешно применяли методы социальной инженерии. Последние особенно опасны, так как именно в отелях получение и обработка платежных документов от неизвестных компаний является нормой, и заставить персонал открыть зараженный документ не составляет труда.

В частности, одна из групп использовала уязвимость CVE-2017-0199, позволяющую выполнить произвольный код при открытии документа как в Microsoft Office (версии 2007–2016), так в штатном редакторе Wordpad. Используя скрипты на PowerShell и Visual Basic, атакующие загружали ПО для слежки за компьютером, как правило, кастомизированную версию распространенных вредоносных программ, в частности RevengeRAT.
Читать полностью »

Звуковая карта — один из самых важных элементов ретрокомпьютера, а для многих это основная причина сборки такового. В отличие от офисного софта компьютерные игры не стареют: запускать их на аутентичном железе — это приятная и почетная задача. Хотя и не обязательная: есть же DosBox, в которой если не все, то многие игры работают без проблем. Выбрать правильную звуковую карту для моего 386-го компьютера было непросто: вариантов много, нюансов совместимости еще больше, а некоторые экземпляры потихоньку превращаются в с трудом добываемые раритеты. Вот какая из них лучше?

Древности: трудный выбор звуковой карты для DOS-игр - 1

Но это сейчас выбор трудный, а в девяностых он был простой: какую звуковую карту удалось добыть, та и лучшая. В реальности мне тогда не удалось добыть никакую, и мой 386-й компьютер тех времен так и прожил всю жизнь, издавая звуки только жестким диском, PC-спикером и модемом. Зато первые пробы Doom с «саундбластером» у знакомых и друзей в 1994 году производили невероятное впечатление. К реалистичной (по тем временам) графике добавились не менее жизненные (тоже по тем временам) звуковые эффекты. Круто же!

Окей, в моем ретрокомпьютере точно будет установлена звуковая карта Sound Blaster компании Creative. Какая именно — тоже непростой вопрос, и итоговый выбор будет зависеть не только от предоставляемых картой возможностей, но и от наличия или отсутствия определенных багов, тоже аутентичных. Какие у меня есть варианты? И какие варианты существуют вообще? Причем тут гуси? В этом теоретическом посте я попробую на данные вопросы ответить, и заодно расскажу о древних технологиях извлечения звука из вашего IBM-совместимого ПК.
Читать полностью »

В прошлом году у нас уже был дайджест про нетривиальные атаки. Тогда речь шла про DoS-атаку на ПК через акустическое воздействие на жесткий диск и кражу пользовательских данных через хак со стилями CSS. А на прошлой неделе как раз было опубликовано два исследования про уязвимости в тех местах, где их никто особо и не ждет. Правда, в этот раз новости более рутинные: в винчестер жужжать больше пока никто не пробовал. Но тем не менее.

Начнем с относительно простой уязвимости в операционной системе Mac OS X, которую обнаружил (новость, исследование) Боб Гендлер (Bob Gendler). Изучая методы работы голосового помощника Siri на традиционных ПК Apple, Боб обнаружил в системных файлах базу данных с собственными почтовыми сообщениями.

Security Week 47: нетривиальные уязвимости - 1

Отдельная база в файле snippets.db используется процессом com.apple.suggestd. Он отвечает за то, чтобы в результатах при локальном поиске (традиционном или «Siri, покажи сообщения от начальства») появлялись не только файлы и программы, но и подходящие по смыслу почтовые сообщения. По сути там дублируется часть почтовой базы из программы Apple Mail. И это вполне нормально, за исключением единственного момента: Боб шифрует переписку, а в snippets.db эти же сообщения хранятся открытым текстом.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js