Pull to refresh
-19
0
Максим @MaxFactor

User

Send message

GPS: глушилки, спуфинг и уязвимости

Reading time7 min
Views89K

Династия GPS-спуферов за работой

Я писал, как угоняли дронов, «взламывая» их GPS, и наткнулся на замечательного персонажа — Тодда Хампфриса — который не только воспроизвел «угон беспилотника», но и побудил студентов «угнать» яхту.

GPS Spoofing
Spoofing атака на GPS — атака, которая пытается обмануть GPS-приемник, широковещательно передавая немного более мощный сигнал, чем полученный от спутников GPS, такой, чтобы быть похожим на ряд нормальных сигналов GPS. Эти имитировавшие сигналы, изменены таким способом, чтобы заставить получателя неверно определять свое местоположение, считая его таким, какое отправит атакующий. Поскольку системы GPS работают измеряя время, которое требуется для сигнала, чтобы дойти от спутника до получателя, успешный спуфинг требует, чтобы атакующий точно знал, где его цель — так, чтобы имитирующий сигнал мог быть структурирован с надлежащими задержками сигнала.

Атака спуфинга GPS начинается, широковещательно передавая немного более мощный сигнал, который указывает корректную позицию, и затем медленно отклоняется далеко к позиции, заданной атакующим, потому что перемещение слишком быстро повлечет за собой потерю сигнальной блокировки, и в этой точке spoofer станет работать только как передатчик помех. Одна из версий захвата американского беспилотника Lockheed RQ 170 в северо-восточном Иране в декабре 2011, это результат такой атаки.

Spoofing GPS был предсказан и обсужден в сообществе GPS ранее, но никакой известный пример такой вредоносной атаки спуфинга ещё не был подтвержден.

Под катом несколько полезных видео со сценариями атак на GPS, анализ криптографических решений, используемых в навигации, обнаружители глушилок, спуферов, ну и обзор нескольких портативных GPS-глушилок, которые я поразбирал в Хакспейсе.
Читать дальше →
Total votes 32: ↑31 and ↓1+30
Comments22

Автоматика управления отоплением дома своими руками. Часть 1

Reading time7 min
Views35K


Многофункциональные устройства BM8036 и NM8036 производства Мастер Кит могут быть использованы в качестве центральной части системы управления отоплением, охлаждением, вентиляцией и т.п. На основе NM8036 один из наших покупателей решил сделать автоматику управления отоплением дома и подробно описал процесс реализации своей идеи:

«Я в статье Автоматика отопления для дома писал о том, какая нужна автоматика для системы отопления с водяным тепловым аккумулятором (ВТА). Исходя из желаемого алгоритма и особенностей работы системы отопления такого рода я пришел к выводу, что нужен программируемый блок управления, выполняющий не только функции терморегулятора, но и таймера с календарем.
Читать дальше →
Total votes 16: ↑14 and ↓2+12
Comments3

Как настроить Android и RAD Studio XE7 (Delphi, C++ Builder)

Reading time3 min
Views65K
Поговорим о том, как «подружить» или настроить Android и RAD Studio XE7 (или Delphi, или C++Builder, или AppMethod).
На самом деле вопрос не очень сложный, но часто поступающие на эту тему вопросы побудили меня написать этот пост.

План действий:
— настройка RAD Studio XE7 (SDK + NDK);
— настройка Android-устройства;
— запуск своего приложения на Android-устройстве.
Читать дальше →
Total votes 22: ↑18 and ↓4+14
Comments22

Microsoft выпустила экстренное обновление для Internet Explorer

Reading time1 min
Views13K
Microsoft выпустила экстренное обновление MS15-093 для всех версий своего веб-браузера Internet Explorer 7-11. Обновление закрывает критическую уязвимость CVE-2015-2502 в HTML-движке веб-браузера mshtml.dll на всех ОС от Windows Vista SP2 до Windows 10. Уязвимость относится к типу Remote Code Execution (RCE) и уже используется злоумышленниками для установки вредоносного ПО с использованием 0day эксплойта (drive-by download).



Уязвимость не позволяет атакующим обойти настройку безопасности IE11 под названием «Расширенный защищенный режим» (EPM), который заставляет процесс вкладки работать на низком уровне привилегий. Кроме этого, действия эксплойта также могут быть заблокированы активным EMET.

Читать дальше →
Total votes 15: ↑12 and ↓3+9
Comments3

Microsoft выпустила набор обновлений для своих продуктов, август 2015

Reading time4 min
Views11K
Компания выпустила набор обновлений для своих продуктов Windows, Internet Explorer, Edge, .NET Framework, Office, Lync, Silverlight. Всего было выпущено 4 обновления со статусом Critical и 10 Important, они закрывают более 50 уязвимостей. MS выпустила первое критическое обновление MS15-091 для веб-браузера Edge, в рамках которого было закрыто 4 уязвимости в этом веб-браузере. 3 уязвимости относятся к типу Remote Code Execution и могут быть использованы атакующими для удаленного исполнения кода в веб-браузере, еще одна уязвимость CVE-2015-2449 относится к типу ASLR bypass и может использоваться атакующими для обхода ASLR.



В отличие от Internet Explorer 11, Edge по умолчанию работает с высокими настройками безопасности: процессы вкладок запускаются как 64-битные и работают на Integrity-уровне AppContainer. В рамках MS15-079 был обновлен также и IE, в котором было закрыто 13 уязвимостей, большинство из которых относятся к типу RCE.

Читать дальше →
Total votes 10: ↑8 and ↓2+6
Comments1

Злоумышленники активно эксплуатируют новую уязвимость в Windows

Reading time2 min
Views36K
Компания Microsoft выпустила security-обновление MS15-085, которое закрывает опасную LPE уязвимость CVE-2015-1769 (Mount Manager Elevation of Privilege Vulnerability). Уязвимость присутствует на клиентских и серверных версиях Windows, начиная с Windows Vista, и заканчивая Windows 10. Она относится к типу Stuxnet-like-уязвимостей и срабатывает при подключении к компьютеру съемного диска. Для эксплуатации, в корне съемного диска должны быть расположены специальным образом сформированный файл или файлы (symbolic links).



Обновлению подлежат значительное количество системных файлов Windows (Windows 8.1+), включая, драйвер монтирования дисков и ядро ОС: Mountmgr.sys, Ntdll.dll, Ntoskrnl.exe. Уязвимость позволяет атакующим запускать свой код с носителя, причем с системными привилегиями SYSTEM. Видимо, обновлению не присвоен уровень серьезности Critical лишь потому, что эксплуатация может быть выполнена только за счет физического доступа к ПК, т. е. с использованием съемного носителя.

Читать дальше →
Total votes 14: ↑12 and ↓2+10
Comments10

Операция Potao: анализ вредоносного ПО для кибершпионажа, часть 2

Reading time10 min
Views13K
С точки зрения своих возможностей, вредоносная программа Win32/Potao имеет много общих характеристик с трояном BlackEnergy. Перед тем как начать рассматривать технические возможности Potao, рассмотрим происхождение названия этого семейства вредоносных программ.



Первые образцы Potao содержали в своем теле зашифрованную строку GlobalPotao. Другие образцы Potao, которые также обнаруживаются антивирусными продуктами ESET, содержат названия Sapotao и node69. Эти слова использовались в именах файлов DLL библиотек Potao, а также в строках путей PDB внутри исполняемых файлов. Ниже перечислены примеры строк с путями к PDB-файлу с отладочными символами Potao.

Читать дальше →
Total votes 14: ↑12 and ↓2+10
Comments9

В Android обнаружены уязвимости, позволяющие получить доступ к смартфону через MMS

Reading time2 min
Views48K
Компания ZIMPERIUM, специализирующаяся на компьютерной безопасности, обнаружила критические уязвимости в ядре Android, которые позволяют выполнять код через отправку MMS сообщений или Google Hangout. По примерной оценке, данной опасности подвержено 95% пользователей устройств под управлением системы Android (около 950 миллионов человек). И что самое опасное, данную уязвимость достаточно просто использовать: необходимо лишь знать номер мобильного телефона жертвы.

image

Читать дальше →
Total votes 33: ↑29 and ↓4+25
Comments32

Кормушка для аквариумных рыб на базе Arduino

Reading time4 min
Views19K
Хотел поделиться своей разработкой кормушки для аквариумных рыб.

Лето — сезон отпусков. Побоялся что три недели на море приведут к голодной смерти обитателей аквариума, а поскольку тёща поехала со мной, то доверить дело кормёжки рыб оказалось некому.

Немного подумав над проблемой решил с помощью Arduino UNO, которая оказалась под рукой, сделать автоматическую кормушку. Благо небольшой опыт автоматизации уже был. А поскольку впрок был закуплен Ethernet Shield, то возникла мысль о жутком извращении: управлении кормёжкой через компьютерную сеть. Дело в том, что дома у меня стоит постоянно включенный компьютер исполняющий обязанности домашнего сервера. Он подключен к бесперебойнику и потому высоки шансы что даже при кратковременных переключениях питающей сети, компьютер встретит нас жужжанием своих вентиляторов, а за одно и снизойдёт до управления этой самой кормушкой.

Дело в том, что в примерах из среды разработки Arduino IDE для Ethernet Shield был найден вэб-сервер, некоторая переделка которого позволила выдавать состояние всех аналоговых контактов в формате JSON.
Читать дальше →
Total votes 11: ↑11 and ↓0+11
Comments15

Робот-пылесос на ардуино

Reading time5 min
Views78K
Несмотря на то, что на geektimes уже есть несколько статей про роботы-пылесосы на ардуино тут и тут, Думаю не будет лишним опубликовать еще один проект. Тем более он сделан чуть ближе к магазинным образцам и, поскольку проект постоянно продолжает развиваться, со временем превзойдет по функционалу некоторые из них. Данный пост я публикую с разрешения разработчика этого робота-пылесоса, поскольку у автора нет возможности публиковать статьи со своего аккаунта. Поэтому статья будет в форме небольшого интервью с создателем вперемешку со схемами, фото и кодом робота-пылесоса. Но начнем с видеодемонстрации уборки комнаты этим пылесосом.


Читать дальше →
Total votes 25: ↑24 and ↓1+23
Comments8

Голосовое управление компьютером и Python

Reading time4 min
Views41K
Начитавшись разных постов о Google Voice и его использовании, решил написать что-то свое. А именно — голосовое управление компьютером. Сразу оговорюсь, что ОС — Windows.

Нам понадобится:

— Python 2.7
— библиотеки:
pyaudio
pycurl
pywin32
+ набор стандартных библиотек
— какой-либо аудиоконвертер поддерживающий flac и wav, а также работу из командной строки, я использовал этот.
Читать дальше →
Total votes 15: ↑11 and ↓4+7
Comments9

Шкатулка с эксплойтами Hacking Team пополнилась еще одним экземпляром

Reading time1 min
Views12K
Вчера мы сообщали о внеплановом обновлении для Windows с идентификатором MS15-078. Обновление исправляет Local Privilege Escalation (LPE) уязвимость, которая в наихудшем сценарии эксплуатации может использоваться и как RCE. Особенность этой уязвимости заключается в том, что эксплойт для нее также находился в архиве Hacking Team, о котором мы уже много раз писали прежде. Мы обновили нашу таблицу эксплойтов Hacking Team актуальной информацией.

Total votes 12: ↑10 and ↓2+8
Comments3

Microsoft выпустила внеплановое security-обновление для Windows MS15-078

Reading time1 min
Views16K
Microsoft выпустила обновление MS15-078, которое закрывает критическую Remote Code Execution (RCE) уязвимость во всех версиях Windows (CVE-2015-2426). Во второй раз за этот месяц обновлению подлежит системная библиотека Windows Adobe Type Manager Library (Atmfd.dll). Атакующие могут удаленно исполнить код в системе с использованием специальным образом сформированного файла шрифтов OpenType, который может быть размещен на вредоносном веб-сайте.



Начиная с этого месяца компания перестала поддерживать Windows Server 2003, поэтому MS15-078 адресуется для только для систем Windows Vista+. Мы рекомендуем пользователям как можно скорее установить данное обновление.
Total votes 22: ↑17 and ↓5+12
Comments3

Самодельный бот пишет эротические рассказы

Reading time2 min
Views27K
Эротическая литература шаблонна: одни и те же возбуждающие слова, эпитеты и, разумеется, одни и те же действия. Это же идеальные условия творчества для бота!

Журналистка Даниэла Эрнандес (Daniela Hernandez, на фото) решила проверить эту теорию.

Знакомый программист сказал ей, что для обучения нейросети нужно хотя бы 750 000 слов, так что поиск текстов занял некоторое время. Она скачала произведения из нескольких специализированных электронных библиотек, где эротика публикуется под лицензией Creative Commons, а также обратилась к авторам с просьбой поделиться своими романами для эксперимента.
Читать дальше →
Total votes 18: ↑16 and ↓2+14
Comments20

CH341A, USB-UART-конвертер и I2C/SPI-программатор за $5

Reading time4 min
Views252K
Когда-то давным-давно я писал пару статей о широко известном в узких кругах чипе FTDI FT232H и различных его применениях. Всем хорош был FT232H для DIY, но и у него нашлось несколько недостатков — относительно неприятный для ручной пайки корпус LQFP48 (для истинных любителей хардкора есть еще вариант в QFN48, паяй — не хочу, DIHALT не даст соврать), цена за оригинальный чип от 250 рублей, вероятность проблем с драйверами на поддельных чипах и некоторая функциональная избыточность, к примеру, поддержка JTAG нужна далеко не всем.

Решение, как обычно, пришло из Поднебесной, в которой после нескольких лет тупого передирания творческой адаптации чужих чипов наконец выпустили свой собственный конвертер USB-TTL — WinChipHead CH341A в корпусе SOP-28 (не DIP, но тоже паяется без проблем).

Производство чипа было начато году приблизительно в 2006, но в поле моего зрения он попал только в 2014, когда I2C/SPI-программаторы на этом чипе наводнили европейский EBAY, причем продавцы предлагали цену от 3,5 евро вместе с доставкой, что при средней стоимости хорошего китайского программатора вроде MiniPro TL866A в 50 евро оказалось настолько заманчивым предложением, что устоять не получилось.

Если вам все еще интересно, что умеет этот китайский чип за 1$ и стоит ли платить больше, если не видно разницы — прошу под кат.
Читать дальше →
Total votes 22: ↑22 and ↓0+22
Comments13

36 млн запросов в час, 10000+ постоянно работающих клиентов, на одном сервере, nginx+mysql

Reading time5 min
Views114K
Сложилась ситуация, что участвую в проекте, который работает с достаточно большой нагрузкой. Как уже написал — 36 млн запросов в час. Я много чего прочитал и перепробовал за последний месяц, настраивая сервер; хотелось бы просто сжато и компактно выдать тезисно то, что работает хорошо в такой конфигурации.

Первое, что я заметил — множество советов как все настроить под большую нагрузку. Читайте их внимательно, обычно в тексте найдете, что речь про «высокую нагрузку» в 15-20 тысяч клиентов в сутки. У нас клиентов примерно миллион, активных, ежедневных.

У нас нет денег и мы все делаем за свой счет, поэтому экономим. Итог — весь миллион клиентов обслуживается на одном сервере, вот на таком — EX-60 на hetzner.
Читать дальше →
Total votes 111: ↑96 and ↓15+81
Comments102

Raspberry Pi как Steam Idle Machine

Reading time5 min
Views67K
Наверняка у многих из хабрачитателей и владельцев Raspberry Pi имеется в наличии аккаунт в Steam, чья библиотека наполнена немалым количеством игр, купленных на распродажах в этом самом Steam. Но порой бывает так, что ни времени, ни желания играть в эти самые игры нет, а хотелось бы получить от них хоть какую-нибудь пользу кроме как наличия красивой иконки игры в списке игр.


Читать дальше →
Total votes 12: ↑10 and ↓2+8
Comments16

Удаленная работа или фриланс в глубинке. Аспекты связи. Часть 2. Есть связь

Reading time8 min
Views45K
В предыдущей статье я затронул тему «дачного» интернета и устройств для получения этого интернета. Вот только не у всех вышка сотовой сети находится в пределах видимости, а модем-свисток сотового оператора может оказаться просто бесполезным. И тут на помощь приходят специальные роутеры, усилители и направленные антенны. В этом материале я расскажу, как можно добиться уровня комфорта работы в Интернете, сравнимого с городским.


Даешь связь!
Total votes 18: ↑16 and ↓2+14
Comments20

Хакер разрабатывает роутер для анонимного удалённого доступа в интернет

Reading time3 min
Views17K

Рабочий прототип устройства

Инициативная группа любителей приватности в интернете Rhino Security Labs предложит в августе на конференции DEF CON своё устройство, позволяющее оставаться анонимным. Это Wi-Fi роутер под названием Proxyham. Особенность его заключается в наличии низкочастотного передатчика, который позволяет работать с этим роутером на расстоянии в несколько километров. Если подключить этот роутер к любой доступной сети, с ней можно будет работать на приличном удалении, не выдавая своего местонахождения.

Proxyham собран на основе известного одноплатника Raspberry PI с Wi-Fi картой и тремя антеннами — одной для Wi-Fi, и двух для приёма/передачи сигналов на частоте 900 МГц. Естественно, для работы с ним ваш компьютер необходимо оснастить приёмником/передатчиком с подходящей антенной.

Подобные «беспроводные удлинители Ethernet», как их рекламируют в интернете, обещают связь на прямой линии видимости на расстоянии в несколько десятков километров. В городе это расстояние, скорее всего, сократится до нескольких кварталов.
Читать дальше →
Total votes 22: ↑19 and ↓3+16
Comments14

Датчики и микроконтроллеры. Часть 3. Измеряем ток и напряжение

Reading time12 min
Views327K

Мы переходим к завершающей части обзорного цикла датчиков, в которой рассмотрим датчики постоянного и переменного тока и напряжения. По всем остальным датчикам, которые не попали в основную серию мы сделаем дополнительные обзоры когда они вдруг понадобятся в будущих статьях.
Данная статья открывает новый цикл материалов про измерение параметров качества электроэнергии, куда войдут вопросы подключения датчиков тока и напряжения к микроконтроллеру, рассмотрение алгоритмов работы анализаторов качества электроэнергии, смысл тех или иных показателей качества электроэнергии и что они обозначают. Кроме того, мы затронем волнующую многих тему точности оцифровки и обработки данных, упомянутую в комментариях к первой статье.

Содержание


Часть 1. Мат. часть. В ней рассматривается датчик, не привязанный к какому-то конкретному измеряемому параметру. Рассматриваются статические и динамические характеристики датчика.
Часть 2. Датчики климат-контроля. В ней рассматриваются особенности работы с датчиками температуры, влажности, давления и газового состава
Часть 3. Датчики электрических величин. В этой части я рассмотрю датчики тока и напряжения
Читать дальше →
Total votes 32: ↑32 and ↓0+32
Comments30
1
23 ...

Information

Rating
Does not participate
Location
Омск, Омская обл., Россия
Date of birth
Registered
Activity